Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Файлы зашифрованы с расширением [email protected]_ID44
опишите кратко в сообщении на [email protected], вам ответят какая необходима информация для работы над расшифровкой.
+укажите номер вашей лицензии.
Файлы зашифрованы с расширением [email protected]_ID44
дальнейшие действия:
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Файлы зашифрованы с расширением [email protected]_ID44
скачайте актуальную версию uVS 3.87.3
отсюда:
http://chklst.ru/data/uVS%20latest/uvs_latest.zip
и еще раз выполните скрипт
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
да, и в случае создания копий зашифрованных файлов, сохраните файл VAUT.KEY где содержится в зашифрованном виде ваш сессионный ключ. который необходим для расшифровки файлов.
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
что-то я не увидел его в автозапуске. угрозу он не представляет. достаточно просто его удалить и папки автозапуска, если он там есть.
Файлы зашифрованы с расширением [email protected]_ID44
дата установки mpk на сервере 27мая 2016 года.

выполните очистку сервера от троянов. в удобное время, поскольку очистка будет с перезагрузкой системы.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v388c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\DRM\SMSS.EXE
addsgn 98F41F2AC82A4C9A45FCAEB1DB5C120525013B1E2709E0870CA62D37A45F­4F1ADC021FC77E5516073B0989AF8C5649713BDB4B4E9F9AB0A77B7F2D3A­87CC6273 8 Win32/ServiceEx

addsgn 9252778A1C6AC1CC0BD4594E33231995AF8CBA7E8EBD1EA3F0C44EA2D338­8D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4­D985CC8F 8 Trojan.Siggen6.56120 [DrWeb]

zoo %SystemDrive%\INTEL\SMSS.EXE
addsgn 9204749A556AA5990F89EBE4A7201305258A17AB3217E0877AC0183DBBD6­B14A23947E2A3A559D49A21DF99B4616467FBDDCE872D85F39282D77F4D0­520F2D73 8 Trojan.MulDrop6.35238 [DrWeb]

zoo %SystemDrive%\USERS\ВЕРОНИКА\SYSTEM\WINLOGON.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\HAOZIP\HAOZIP.EXE
addsgn A7679B23506A4C7261D4C4B12DBDEB5673DD44BACFBA1F90A1203A436316­2424107583575AAAAD2DA2A0B74D137E47983DDF8C8D67BE390EA0224897­C6062273 8 Trojan.Siggen5.64545 [DrWeb]

zoo %SystemDrive%\USERS\SVETA\APPDATA\LOCAL\TEMP\6\HZ$D.990.1900\HZ$D.990.1901\CLEAN.EXE
zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\DRM\WA\SERVICES.EXE
addsgn 9AED670255824D720BD46D7218225980852A6B420CEF444A2546227CF38A­9D03A2F60447460CEFF4074B7B67E1A3B31747A9F96761E99662B8A09CE9­DDE0B2A1 8 Win32/KeyLogger.Refog.F

zoo %SystemDrive%\PROGRAMDATA\MPK\MPK.EXE
zoo %SystemDrive%\PROGRAMDATA\APPLICATION DATA\MPK\MPK.EXE
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\DRM\WA\SERVICES.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\MICROSOFT\DRM\WA\SERVICES.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\MICROSOFT\DRM\WA\SERVICES.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\VISTAMED\WINCLIENT\SUPPORT\SAFESURF.EXE

delref %SystemDrive%\USERS\A4F7~1\APPDATA\LOCAL\TEMP\4\TEMP14528775­4.EXE

delref %SystemDrive%\USERS\A4F7~1\APPDATA\LOCAL\TEMP\4\TEMP21045651­52.EXE

; Java™ 6 Update 17
exec  MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216017FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
зашифровано с расширением .locked, (RAA)
по расшифровке:
подготовьте тело шифратора (js из вложения), архив с зашифрованными копиями файлов, + архив с чистыми копиями файлов (если есть) +
записка о выкупе, + логи из этой утилиты:
ESET log coolector
https://www.esetnod32.ru/download/utilities/log_collector/
при наличии лицензии на антивирус ESET вы можете отправить запрос на расшифровку в [email protected]

так же добавьте образ автозапуска системы для очистки ее от остатков вирусных тел
зашифровано с расширением .locked, (RAA)
ссылку на файл шифратора уберите из сообщения.
Файлы зашифрованы с расширением [email protected]_ID44
mpk - это кейоггер промышленный, т.е. по сути шпион, с какой целью он установлен у вас на сервере, непонятно.
чуть позже отвечу по очистке сервера. напишу скрипт.
Файлы зашифрованы с расширением [email protected]_ID44
mpk сами ставили на сервер?
C:\PROGRAMDATA\MPK\MPK.EXE
+
можно добавить что сервер основательно завирусован,

при этом нет установленного антивируса.
Изменено: santy - 17.06.2016 12:57:35