Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Ольга Исаева,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\МИХАИЛ\APPDATA\ROAMING\ETRANSLATOR\ETRAN­SLATOR.EXE
addsgn 925277CA346AC1CC0B14704EA34F26690F8A4BA07ABE48FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 8 Trojan.Zadved.4 [DrWeb]

delref %SystemDrive%\USERS\МИХАИЛ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\0.5_0\GOOGLE ДОКУМЕНТЫ ОФЛАЙН
delref %SystemDrive%\USERS\МИХАИЛ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\LALFIODOHDGAEJJCCFGFMMNGGGPPLMHP\8.11.0_0\СТАРТОВАЯ — ЯНДЕКС
;------------------------autoscript---------------------------

hide %SystemDrive%\PROGRAM FILES (X86)\MEGAFON MODEM\AUTORUN\AUTORUNSETUP.EXE
chklst
delvir

delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE

deldirex %SystemDrive%\PROGRAM FILES (X86)\ZAXAR

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=465CF02EB8FB35BAB8D4FD­DF4505A3BD&TEXT={SEARCHTERMS}

del %SystemDrive%\OPERA.BAT

del %SystemDrive%\USERS\МИХАИЛ\APPDATA\LOCAL\YANDEX\BROWSER.BAT

del %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\SETUP.BAT

regt 27
regt 28
regt 29
; etranslator
exec  C:\Users\Михаил\AppData\Roaming\eTranslator\eTranslator.exe" /uninstall
; Time tasks
exec C:\ProgramData\TimeTasks\uninstall.exe
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке документов обращайтесь в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Дмитрий,

судя по образу система уже очищена от шифратора.

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
по восстановлению документов напишите в почту [email protected]
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Евгения,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall K:\VELIKE\MIZELJE.EXE
delall G:\URDRIVE.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\PELENEVA\LOCAL SETTINGS\TEMP\ДОГОВОР ПОДПИСАННЫЙ ВАШ ЭКЗЕМПЛЯР.EXE
addsgn A7679BCBBD6DB18DF4BEB3593433EDFAA64EF89E61F91F787AD6E57C10D6­99B1AE17C33FEE529D49D495A45F0616A1678220179A9D5DB02CC5B4232F­C7EE9CF4 8 Trojan.Win32.Yakes.mrov [Kaspersky]

chklst
delvir

czoo
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------
по расшифровке документов обращайтесь в [email protected]
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
[QUOTE]Александр Копылов написал:
По очистке системы выполнил скрипт с кодом, комп перезагрузился ни чего не изменилось, файлы зашифрованы[/QUOTE]
Александр,
чуда не бывает в таком виде.
скрипт всего лишь удаляет из системы остатки шифратора, если они есть.
по расшифровке документов отдельная процедура.
расшифровкой на форуме мы не занимаемся. по расшифровке обращайтесь в техподдержку.

[CODE]по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
по восстановлению документов напишите в почту [email protected][/CODE]
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
если ваши, то удалите эти строки из скрипта
[QUOTE]delref HTTP://MEXIKO:8080/CONFIG.SCRIPT
delref HTTP://LIMA:8080/CONFIG.SCRIPT
[/QUOTE]

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\N_ASTAHOV\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A7F8B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 16 Praetorian

addsgn 4AA8BEDB553A288D3ED4AEB164AC9B20258AFCF6BA3A9670588686D33DA6­102F5725C3A15115A9E4E9EF7E7E416EADD92183563BF8D90031726E6069­3CDF575E 8 Encoder.567
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\G_MALININ\LOCAL SETTINGS\TEMP\RAR$EX02.422\ОРИГИНАЛ ДОГОВОРА.DOC.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://MEXIKO:8080/CONFIG.SCRIPT

delref %Sys32%\VVZGGQMTCIRETT.EXE

delref %Sys32%\WTDNWBCMIXPQXV.EXE

delref HTTP://LIMA:8080/CONFIG.SCRIPT

delref %SystemDrive%\PROGRAM FILES\ОРИГИНАЛ ДОГОВОРА.DOC.EXE

delref HTTP://SEARCH.QIP.RU/SEARCH?FROM=FF&QUERY=

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
по восстановлению документов напишите в почту [email protected]
Изменено: santy - 22.02.2020 16:33:14
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Дмитрий,
прокси ваши?
[QUOTE]хттп://LIMA:8080/CONFIG.SCRIPT
хттп://MEXIKO:8080/CONFIG.SCRIPT[/QUOTE]
Изменено: santy - 22.02.2020 16:33:14
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Светлана,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ЛЕНА\APPDATA\ROAMING\DIGITALSITES\UPDATE­PROC\UPDATETASK.EXE
addsgn A7679B19919AF4DA8795AE59F877ECFA4F8A94C603BB1F10F94884BC3866­FA0D23AE87DA7F55273DA6C18427CA9B08FA9500BB8DAA323681D388A42F­38F9DD8C 9 Win32/DealPly.S [ESET-NOD32]

zoo %SystemDrive%\USERS\ЛЕНА\APPDATA\LOCAL\YANDEX\UPDATER\PRAETO­RIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

zoo %SystemDrive%\USERS\ЛЕНА\APPDATA\LOCAL\MEDIAGET2\MEDIAGET.EXE
addsgn 1A0E719A55839B8EF42B624E41B0F68B2575D9826D741FF37A964E50AFA3­65B356073C2232AAE84143A6E319467E55C396DF003452DAB0AFE96FF9EC­AD0E9A25 8 mediaget

delall %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\EXTENSIONS\{190BC294-C8E5-471C-9466-3EB945B09542}\INSTALL.RDF
delall %SystemDrive%\USERS\ЛЕНА\APPDATA\LOCAL\OPERA\OPERA\WIDGETS\S­UPERMEGABEST.OEX
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3D­ONDEMAND%26UC
delall %SystemDrive%\USERS\ЛЕНА\APPDATA\LOCAL\TEMP\NKCPOPGGJCJKIICP­ENIKEOGIOEDNJEAC.CRX
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
delref %Sys32%\DRIVERS\CCNFD_1_10_0_2.SYS
del %Sys32%\DRIVERS\CCNFD_1_10_0_2.SYS

delref %SystemDrive%\PROGRAMDATA\SRTSERV\MSHIMON.EXE
del %SystemDrive%\PROGRAMDATA\SRTSERV\MSHIMON.EXE

delref HTTP:\\PLARIUM.COM\PLAY\RU\STORMFALL\TOP\?ADCAMPAIGN=34522&CLICKID=TDTDTBYCTCZZ0DYDYDYCTB0FTDYBZYTA&PU­BLISHERID=2_72
; webget
exec C:\Program Files\webget\webgetuninstall.exe
; SuperMegaBest version 3.4.5
exec C:\Windows\unins001.exe
; Media Player Packages
exec C:\Users\Лена\AppData\Roaming\1H1Q\Media Player Packages\uninstaller.exe /Uninstall /NM="Media Player Packages" /AN="1H1Q" /MBN="Media Player Packages
deltmp
delnfr
areg

;-------------------------------------------------------------

[/code]
перезагрузка, пишем о старых и новых проблемах.

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
по восстановлению документов напишите в почту [email protected]
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Александр Копылов,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

;------------------------autoscript---------------------------

chklst
delvir

delref HTTP=127.0.0.1:2080

deldirex %SystemDrive%\USERS\НАТАША\APPDATA\ROAMING\VOPACKAGE

deldirex %SystemDrive%\USERS\НАТАША\APPDATA\ROAMING\MICROSOFT\WINDOWS­\START MENU\PROGRAMS\VOPACKAGE

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
по восстановлению документов напишите в почту [email protected]
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

zoo %SystemDrive%\PROGRAM FILES (X86)\ASKPARTNERNETWORK\TOOLBAR\APNMCP.EXE
addsgn 1A981D9A5583C58CF42B254E3143FE8E6886AFC552C1D40E9EA9258F828E­86BD1852D32431BDB14A2B80439F4A1649FA4E1F03335A75FD3C7B202FDE­FE5B2A07 8 Toolbar.Ask

;------------------------autoscript---------------------------

hide %SystemDrive%\PROGRAM FILES (X86)\INTERNET DOWNLOAD MANAGER\IDMSHELLEXT64.DLL
chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

deldirex %SystemDrive%\PROGRAMDATA\ASKPARTNERNETWORK\TOOLBAR\SHARED\C­RX

delref %SystemDrive%\USERS\WIN 7\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\SFGDMYPU.DEFAULT\EXTENSIONS\[email protected]

delref %SystemDrive%\USERS\WIN 7\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\AAAAAIABCOPKPLHGAEDHBLOEEJHHANKF\55.11_0\SEARCH APP BY ASK V2

; OpenAL
exec  C:\Program Files (x86)\OpenAL\OpenAL_2030.exe" /U
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Анисим Кегеннюров,
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET

по новым документам отвечу в ЛС