Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Шифровирусы шумной толпою
Цитата
Dmitry Pr написал:
Цитата
santy   написал:
infected
отправил еще раз
ок, получил.
ESET должен детектировать:
11.08.2016 16:49:29 Защита в режиме реального времени файл D:\резюме Сергей Коробов.exe модифицированный Generik.FMXNHZQ троянская программа очищен удалением ***\***
Цитата
Событие произошло при попытке доступа к файлу следующим приложением: C:\Program Files\Total Commander\TOTALCMD.EXE (3418116509212343032594B96AB2F37586E2AE06). 66D1D030C93AD09B3D78F091E69353DC2129ECF1
Шифровирусы шумной толпою
Цитата
Dmitry Pr написал:
Письмо есть, выслал.
продублируйте письмо в почту [email protected] в архиве с паролем infected
Шифровирусы шумной толпою
да, шифрует в CL 1.3.1.0
отправлен в техподдержку [email protected]
Шифровирусы шумной толпою
Цитата
Алексей Попов написал:
Цитата
santy   написал:
Алексей,
добавьте образ автозапуска системы где было шифрование.
 http://forum.esetnod32.ru/forum9/topic2687/  
Сделал файл с образом автозапуска.

Письмо с вредоносным вложением удалось найти. Как лучше передать?
https://www.virustotal.com/ru/file/b4e3a4861cb788894b5f48a674985ca487cdec1b64717090­e9151066087376b8/analysis/1470906375/
да, пока мало кто детектирует.
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Цитата
Dmitry Pr написал:
Добрый день.
Аналогичная ситуация
ВНИМАНИЕ!
Все Ваши офисные файлы, архивы, видео и прочие документы были зашифрованы криптостойким алгоритмом, который не поддаётся расшифровке со стороны антивирусных компаний.
Для того, чтобы восстановить файлы, Вам необходимо связаться с нами по почте, указанной ниже.
На это у Вас есть 72 ЧАСА, по истечению данного срока все файлы начнут постепенно уничтожаться БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ!
[email protected]  
[email protected]


http://muonium.rgho.st/8jJjLVHM2  ссылка на автозагрузку
судя по образу в системе уже нет тел шифратора.
если сохранилось вредоносное письмо, откуда был запущен шифратор, вышлите в почтуу [email protected]
в архиве, с паролем infected
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Цитата
Руслан Талипов написал:
Добрый день!
Аналогичная ситуация.
Самого письма нет.
Exe файл прописался в автозагрузку (крыжик снят). Сам файл, к сожалению уже удален. Был по пути PF\WinRar\резюме Сергей Коробов.exe
Ссылку на образ прилагаю:  http://fracton.rgho.st/67gKVFJvf


выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3DONDEMAND%26UC

deldirex %SystemDrive%\PROGRAMDATA\ASKPARTNERNETWORK\TOOLBAR\BTR-V7\CRX

delref HTTP://GO.MICROSOFT.COM/FWLINK/?LINKID=56626&HOMEPAGE=HTTP://START.TICNO.COM?KEY=64911FC1-D27E-4A4B-A990-A227CBB58A41

deldirex %SystemDrive%\USERS\LUKYANENKO\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

delref HTTP://START.TICNO.COM?KEY=64911FC1-D27E-4A4B-A990-A227CBB58A41

delref HTTP:\\HOME.WEBALTA.RU\?START&S=CCC34B04

; Ticno multibar
exec  C:\Program Files (x86)\Ticno\Multibar\uninstall.exe
; Ticno Tabs
exec  C:\Program Files (x86)\Ticno\Tabs\Uninstall.exe
; Ticno Indexator
exec  C:\Program Files (x86)\Ticno\Indexator\Uninstall.exe

deldirex %SystemDrive%\PROGRAM FILES (X86)\TICNO\TABS

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
Шифровирусы шумной толпою
Алексей,
судя по образу система уже очищена от шифратора.
письмо вышлите в почту [email protected]
лучше в архиве с паролем infected
Шифровирусы шумной толпою
Алексей,
добавьте образ автозапуска системы где было шифрование.
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением *.enigma; *.1txt, enigma /Supported file extensions : .enigma, .{number}.enigma, .1txt/
Виктор,
по расшифровке документов обращайтесь в техподдержку [email protected] при наличие лицензии на антивирус ESET
Шифровирусы шумной толпою
ну значит надо ждать следующее письмо.
Интерес к рассылкам для кадровиков есть в связи с этим:
http://www.bleepingcomputer.com/news/security/petya-and-mischa-ransomware-affiliate-system-publicly-released/