Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Владимир, для начала почистите систему, крайне замусорена. скрипт не решает проблему с расшифровкой файлов, только очищает ее от остатков шифратора и других нежелательных файлов.
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Вчера и сегодня была активная рассылка Nemucod, интересно, шифрануло кого нибудь или нет? судя по BC Nemucod рассылает свой шифратор. (совсем недавно они рассылали Teslacrypt) детект есть только сегодня, вчера скрипт был без детекта.
Цитата
Column Name Value Date Received 2016-04-01 09:53:15 Date Occurred 2016-04-01 09:44:55 Level Warning Scanner Real-time file system protection Object file Name C:\Users\*****\AppData\Local\Temp\Rar$DI00.133\31 марта печать.js Threat JS/TrojanDownloader.Nemucod.NV trojan Action cleaned by deleting - quarantined Information Event occurred on a new file created by the application: C:\Program Files (x86)\WinRAR\WinRAR.exe. Details Ready
Игорь, выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Собственно, сервис (ID Ransomware) создан совсем недавно. Отсюда и ошибки. Идея создать данный сервис пришла по ходу работы на форуме BC. Так же есть ошибки в определении Ransom.Shade/Filecoder.ED, по крайней мере на better_call_saul и breaking_bad Я думаю, если будет предложена полная информация по шифраторам, которые "популярны" в России, то эта инфо будет добавлена в ID Ransomware Radamant, TeslaCrypt, Locky все таки получили некоторое распространение в России.
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах. архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту [email protected], [email protected] ------------ по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Emsisoft Decrypter for Nemucod Emsisoft Decrypter for DMALocker2 Emsisoft Decrypter for HydraCrypt Emsisoft Decrypter for DMALocker Emsisoft Decrypter for CrypBoss Emsisoft Decrypter for Gomasom Emsisoft Decrypter for LeChiffre Emsisoft Decrypter for KeyBTC Emsisoft Decrypter for Radamant Emsisoft Decrypter for CryptInfinite Emsisoft Decrypter for PClock Emsisoft Decrypter for CryptoDefense Emsisoft Decrypter for Harasom
отличная кстати страница. с указанием детального писания шифратора, с техническим руководством по расшифровке, датой и версией дешифратора, со ссылкой на скачивание дешифратора.
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Алексей, по очистке системы выполните: (шифратор еще в автозапуске)
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"