Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
ок, получил. ESET должен детектировать: 11.08.2016 16:49:29 Защита в режиме реального времени файл D:\резюме Сергей Коробов.exe модифицированный Generik.FMXNHZQ троянская программа очищен удалением ***\***
Цитата
Событие произошло при попытке доступа к файлу следующим приложением: C:\Program Files\Total Commander\TOTALCMD.EXE (3418116509212343032594B96AB2F37586E2AE06). 66D1D030C93AD09B3D78F091E69353DC2129ECF1
Dmitry Pr написал: Добрый день. Аналогичная ситуация ВНИМАНИЕ! Все Ваши офисные файлы, архивы, видео и прочие документы были зашифрованы криптостойким алгоритмом, который не поддаётся расшифровке со стороны антивирусных компаний. Для того, чтобы восстановить файлы, Вам необходимо связаться с нами по почте, указанной ниже. На это у Вас есть 72 ЧАСА, по истечению данного срока все файлы начнут постепенно уничтожаться БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ! [email protected] [email protected]
судя по образу в системе уже нет тел шифратора. если сохранилось вредоносное письмо, откуда был запущен шифратор, вышлите в почтуу [email protected] в архиве, с паролем infected
Руслан Талипов написал: Добрый день! Аналогичная ситуация. Самого письма нет. Exe файл прописался в автозагрузку (крыжик снят). Сам файл, к сожалению уже удален. Был по пути PF\WinRar\резюме Сергей Коробов.exe Ссылку на образ прилагаю: http://fracton.rgho.st/67gKVFJvf
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"