Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Ошибка активации, Не могу активировать Smart Security
[QUOTE]Олег Гресь написал:
К сожалению результатов не дало.[/QUOTE]

добавьте лог выполнения скрипта (файл дата_времяlog.txt из папки, откуда запускали uVS
+
лог ESETlogCollector
+
https://forum.esetnod32.ru/forum9/topic10671/
+
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
+
Файлы зашифрованы с расширением .MUST; .GanP; .CLEAN; .c0v; .JRB; .dts; .TCYO; .6ix9; .RZA; .RME; .yUixN; .nomad; .MOON; .chld; .WOLF; .NaS; .lsas; .MS; .WORM; .NEEH; .Deeep; .DC; .Xqxqx; .C1024; .ver; .RED; .bmo; .MTX; .cip: .Bl; .kl, Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta
[B]теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:[/B]

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:

[QUOTE]cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB; .space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx; .LOG; .1dec; .xati; .GET; .Back; .Aim; .get; .abc; .rec; .NW24; .gtf; .cl; .gold; .eur; .blm; .chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help; .aol; .14x; .hub; .yoAD; .NOV; .Avaad; .crypt; .22btc; .TomLe; .word; .con30; .text; .LOTUS; .wcg; .pauq; .four; .urs; .clman; .ORAL; .Jessy; .ROG; .biden; .eofyd; .duk; .LAO; .pirat; .liz; .bqd2; .4o4; .ctpl; .error; .zphs; .2122; .HPJ; .bdev; .eye; .root; .rdp; .DELTA; .PARTY; .cnc; .ZIG; .xcss; .nmc; .ZEUS; .OFF; .PcS; .pause; .myday; .grej; .DT; .dance; .TOR; [b].MUST; .GanP; .CLEAN; .c0v; .JRB; .dts; .TCYO; .6ix9; .RZA; .RME; .yUixN; .nomad; .MOON; .chld; .WOLF; .NaS; .lsas; .MS; .WORM; .NEEH; .Deeep; .DC; .Xqxqx; .C1024; .ver; .RED; .bmo; .MTX; .cip: .Bl; .kl[/b] [/QUOTE]
[ Закрыто] Ошибка активации, Не могу активировать Smart Security
[QUOTE]Олег Гресь написал:
Тоже проблема с сервером, прошу помощи.[/QUOTE]

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.11.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
delhst 0.0.0.0 expire.eset.com
delhst 0.0.0.0 edf.eset.com
regt 14
dnsreset
;------------------------autoscript---------------------------

apply

deltmp
delref %SystemRoot%\SYSWOW64\SASRV.EXE
delref {E984D939-0E00-4DD9-AC3A-7ACA04745521}\[CLSID]
delref %SystemRoot%\SYSWOW64\MAPSTOASTTASK.DLL
delref %SystemRoot%\SYSWOW64\MAPSUPDATETASK.DLL
delref %SystemRoot%\SYSWOW64\DSREGTASK.DLL
delref %SystemRoot%\SYSWOW64\GPSVC.DLL
delref %SystemRoot%\SYSWOW64\VID.DLL
delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL
delref %SystemRoot%\SYSWOW64\WEVTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\TCPIP.SYS
delref %SystemRoot%\SYSWOW64\APPVETWCLIENTRES.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\MRXSMB.SYS
delref %SystemRoot%\SYSWOW64\W32TIME.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\USBXHCI.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\SRV2.SYS
delref %SystemRoot%\SYSWOW64\RDPCORETS.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\DXGMMS2.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\HTTP.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\WINNAT.SYS
delref %SystemRoot%\SYSWOW64\UMPOEXT.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\VMBUSR.SYS
delref %SystemRoot%\SYSWOW64\BTHSERV.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\DMVSC.SYS
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\CSCSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\SMBDIRECT.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\VMBKMCL.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\REFS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\SPACEPORT.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\FVEVOL.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\AFD.SYS
delref %SystemRoot%\SYSWOW64\LSASRV.DLL
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\HVHOSTSVC.DLL
delref %SystemRoot%\SYSWOW64\LSM.DLL
delref %SystemRoot%\MICROSOFT.NET\FRAMEWORK\V2.0.50727\MSCORSEC.DLL
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemRoot%\SYSWOW64\IE4USHOWIE.EXE
delref %SystemRoot%\SYSWOW64\IE4UINIT.EXE
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\DRIVERS\VMBUSR.SYS
delref %SystemRoot%\MICROSOFT.NET\FRAMEWORK64\V2.0.50727\MSCORSEC.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGE\APPLICATION\90.0.818.66\MSEDGE.DLL
delref %Sys32%\DRIVERS\UMDF\USBCCIDDRIVER.DLL
delref %Sys32%\BLANK.HTM
delref %Sys32%\DRIVERS\HDAUDADDSERVICE.SYS
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref BROWSER\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref IRENUM\[SERVICE]
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGEUPDATE\1.3.143.57\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES\ADOBE\ACROBAT DC\ACROBATINFO.EXE
delref %Sys32%\TETHERINGSETTINGHANDLER.DLL
delref %Sys32%\MOUSOCOREWORKER.EXE
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\DAO\DAO360.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_A086F01CC7BE643A\MFX_MFT_MJPGVD_32.DLL
delref %SystemRoot%\SYSWOW64\SPEECH_ONECORE\COMMON\SPEECHRUNTIME.EXE
delref %SystemRoot%\SYSWOW64\TAPILUA.DLL
delref %SystemRoot%\SYSWOW64\LOCATIONFRAMEWORK.DLL
delref %SystemRoot%\SYSWOW64\MAPSBTSVCPROXY.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\CUI_DCH.INF_AMD64_B8E01D9E8716D2A7\IGFXEXPS32.DLL
delref %SystemRoot%\SYSWOW64\COMPPKGSRV.EXE
delref %SystemRoot%\SYSWOW64\EAPPCFGUI.DLL
delref %SystemRoot%\SYSWOW64\MAPSCSP.DLL
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_A086F01CC7BE643A\MFX_MFT_H264VE_32.DLL
delref %SystemRoot%\SYSWOW64\AUTHHOSTPROXY.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT\EDGEUPDATE\1.3.143.57\PSMACHINE.DLL
delref %SystemRoot%\SYSWOW64\WPCREFRESHTASK.DLL
delref %SystemRoot%\SYSWOW64\ESCLWIADRIVER.DLL
delref %SystemRoot%\SYSWOW64\RMSROAMINGSECURITY.DLL
delref %SystemRoot%\SYSWOW64\SYSTEMSETTINGSBROKER.EXE
delref %SystemRoot%\SYSWOW64\SPEECH_ONECORE\COMMON\SAPI_EXTENSIONS.DLL
delref %SystemRoot%\SYSWOW64\SMARTSCREEN.EXE
delref %SystemRoot%\SYSWOW64\DRIVERSTORE\FILEREPOSITORY\IIGD_DCH.INF_AMD64_A086F01CC7BE643A\MFX_MFT_H265VE_32.DLL
delref %SystemRoot%\SYSWOW64\MSRAHC.DLL
delref %SystemRoot%\SYSWOW64\WIFICONFIGSP.DLL
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SYSTEM\OLE DB\MSDAORA.DLL
delref %SystemRoot%\SYSWOW64\WIREDNETWORKCSP.DLL
delref E:\SETUP.EXE
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
ошибка обновления серверной части Антивируса
[QUOTE]Dmitry Krivokrysenko написал:
установил на клиенте Endpoint Antivirus v.5[/QUOTE]

5.x May 29, 2012 5.0.2272.7 [COLOR=#EE1D24][B]End of Life[/COLOR] [/B]Ended Ended
(December 31, 2020) ✔

End of Life: Окончание срока службы - на этом этапе жизненного цикла продукта мы не предлагаем никакой поддержки или помощи и вообще не гарантируем функциональность продукта. Лучшее, что мы можем сделать, - это направить клиента к наиболее подходящему пути миграции, чтобы он обновился до последней версии эквивалентного продукта.

7.1 April 11, 2019 7.1.2064.0 [COLOR=#F7941D][B]Limited Support[/B] [/COLOR] Ended Until December 2021

Limited Support: Ограниченная поддержка - обычно она ограничивается технической поддержкой и поддержкой разработки, которая ограничивается исправлением ошибок, поэтому нет поддержки для новых версий операционной системы.
-------------
проверьте это решение:

Выпуск обновлений модулей для продуктов версии 5 и ниже был прекращен начиная с 1-го ноября 2021 года (в том числе, для консоли удаленного администрирования ERA).

[QUOTE]В качестве временного решения для обновления модулей продуктов ESET для бизнеса версии 5 и ниже, можно использовать следующие способы:

   Обновления через зеркало, созданное в v6.5 или [URL=https://help.eset.com/ees/7/ru-RU/idh_config_update_mirror_advance.html]v.7.3+[/URL]
   Обновления через зеркало, созданное в утилите [URL=https://help.eset.com/protect_install/81/ru-RU/mirror_tool_windows.html]Mirror Tool[/URL]

Обновление через зеркало проработает до 31-го декабря 2021 года, после чего доступность обновлений для v5 может прекратиться в любой момент.[/QUOTE]
Лицензия другого региона., Лицензия другого региона
Цитата
Andrii Zhydetskyi написал:
Приобрести продукт для вашего региона вы можете по ссылке:  https://sklep.eset.pl/
кстати, почему изначально не приобрели ключ через польский ESET?
понятно, что ключ активации может быть привязан к региональным филиалам ESET
Информация об уязвимости Log4j 2
+
https://forum.eset.com/topic/30691-log4j-vulnerability/
+
https://club.esetnod32.ru/articles/analitika/log4shell/
Информация об уязвимости Log4j 2
[SIZE=14pt]Сведения об оповещении[/SIZE]

10 декабря ESET начала исследование уязвимости в служебной программе Log4j 2 (CVE-2021-44228). Эта уязвимость может позволить злоумышленнику удаленно выполнить код.

Подробнее об уязвимости читайте в нашей [URL=https://www.welivesecurity.com/2021/12/13/log4shell-vulnerability-what-we-know-so-far/]статье WeLiveSecurity.[/URL]

Команды инженеров ESET круглосуточно работают над выявлением, исправлением и защитой любых потенциально уязвимых систем. В настоящее время нам не известно о кражах данных.

Шаги по смягчению:[URL=https://www.welivesecurity.com/2021/12/13/log4shell-vulnerability-what-we-know-so-far/#Mitigationsteps] следуйте инструкциям в статье WeLiveSecurity Уязвимость Log4Shell[/URL]: что нам известно на данный момент.

Пользователи ESET Secure Authentication (ESA): пока не будет выпущено исправление для автоматического решения проблемы, обновляйте экземпляр Elasticsearch вручную.

Пользователи ESET Enterprise Inspector (EEI): пользователи [URL=https://support.eset.com/en/kb8192-add-detection-rules-in-eset-enterprise-inspector-for-log4j-2-vulnerability]могут добавлять правила обнаружения в EEI[/URL] для обнаружения Log4j.

Список продуктов ESET, которые могут защитить вашу систему или сеть

С 11 декабря функция защиты от сетевых атак в продуктах безопасности ESET для Windows была обновлена для обнаружения эксплойтов уязвимости. ESET блокирует попытки атак с 14:24 по центральноевропейскому времени того же дня.

Следующие продукты ESET способны обнаруживать и блокировать потенциальную атаку на вашу систему или сеть. Если вы используете более раннюю версию продукта безопасности ESET, мы рекомендуем обновить продукт ESET до последней версии.

  [QUOTE] Продукты для бизнеса: ESET Endpoint Antivirus, ESET Endpoint Security и все продукты ESET Server Security [B][B]версии 7.0 и новее.[/B][/B]
    Потребительские продукты: ESET Internet Security, ESET Smart Security и ESET Smart Security Premium [B]версии 6.0 и более поздних.[/B] [/QUOTE]

[IMG WIDTH=415 HEIGHT=247]https://support.eset.com/storage/IMAGES/en/KB8818/KB8818Fig0.png[/IMG]

Список продуктов ESET, подтвержденных как защищенные от уязвимости Log4j 2

По состоянию на 15 декабря продукты ESET, перечисленные ниже, были проверены и подтверждены, что они не подвержены уязвимости Log4j 2. Это означает, что следующие продукты нельзя использовать для удаленного выполнения кода.

    Локальные продукты:

ESET PROTECT
ESET Security Management Center
ESET Remote Administrator
ESET Enterprise Inspector
ESET NOD32 Antivirus/Internet Security/Smart Security Premium for Windows
ESET Endpoint Antivirus/Endpoint Security for Windows
ESET Server Security for Microsoft Windows Server (former ESET File Security for Microsoft Windows Server)
ESET Security for Microsoft SharePoint Server
ESET Mail Security for Exchange
ESET Mail Security for IBM Domino (former ESET Mail Security for IBM Lotus Domino)
ESET Mobile Security for Android
ESET Parental Control for Android
ESET HOME - Mobile Apps
ESET Server Security for Linux (former ESET File Security for Linux)
ESET Security for Kerio
ESET Endpoint Antivirus for Linux
ESET Virtualization Security for VMware NSX
ESET Mail/File/Gateway Security for Linux/BSD v4.5
ESET NOD32 Antivirus for Linux v4 (Home and Business Edition)
ESET Endpoint Antivirus/Endpoint Security for macOS
ESET Cyber Security/Cyber Security Pro
DEM for ConnectWise Automate
DEM for (Solarwinds) N-able
DEM for (Solarwinds) RMM
DEM for NinjaOne
DEM for Datto
PSA Plugins

Облачные продукты:

ESET PROTECT Cloud (former ESET Cloud Administrator)
ESET Enterprise Inspector Cloud
ESET Cloud Office Security
RMM for Kaseya
ESET Secure Authentication Cloud

Продукты для шифрования:

ESET Endpoint Encryption
ESET Endpoint Encryption for macOS
ESET Endpoint Encryption Server
ESET Full Disk Encryption
ESET Full Disk Encryption for macOS

Порталы:

ESET Business Accounts
ESET MSP Administrator
ESET License Administrator
ESET HOME

Инструменты / Другое:

ESET Shared Local Cache
Rogue Detection Sensor
Remote Deployment Tool

https://support.eset.com/en/alert8188-information-regarding-the-log4j2-vulnerability
Проверить автозапуск, Прошлую тему закрыли
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.11.12 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\PROGRAMDATA\DIR\V-K_D-J.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\RUNTIMEBROKER.EXE
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIBKNAFOBNMNDICOJAHLPPOLCAAIBNGJF%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CRASH.STEAMPOWERED.COM/SUBMIT
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMLOMIEJDFKOLICHCFLEJCLCBMPEANIIJ%26INSTALLSOURCE%3DONDEMAND%26UC
delall %SystemDrive%\USERS\VOODO\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\VKHGDBYKЕ.LNK
apply

restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
поговорить о uVS, Carberp, планете Земля
кстати, тема поднятая [B]SQ[/B] на форуме uVS по подмене параметра DHCPDomain всплыла здесь
https://forum.eset.com/topic/30636-hxxpwpaddomainnamewpaddat/
файлы зашифрованы с расширением .rsa; .kr; .ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; .GTF; .Ma, Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta
[QUOTE]Дмитрий Елисеев написал:
На сервера проник вирус, зашифровал 2ТБ данных.
Ниже прикрепляю зашифрованный файл и идентичный ему не зашифрованный. Как-то можно вылечить компьютеры? Все бекапы зашифрованы.[/QUOTE]

скоре всего Crysis.

маркер зашифрованного файла соответствует Crysis
00000000020000000CFE7A41000000000000000000000000200000000000­0000

добавьте образ автозапуска из зашифрованной системы + можно добавить в архиве записку о выкупе
(FILES ENCRYPTED.txt или info.hta)
+ добавьте еще лог ELC
https://forum.esetnod32.ru/forum9/topic10671/