Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] все файлы идут с .park
образ чистый.
какие проблемы оставить после запуска вируса?
зашифровано с расширением *.zcrypt, *xenos, unlock92;MSI/Filecoder.AC
[B]Никита Чумак,[/B]

1. по очистке системы выполните это

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\5RS0HTV1.DEFAULT\SEARCHPLUGINS\DELTA-HOMES.XML
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\5RS0HTV1.DEFAULT\EXTENSIONS\[email protected]\INSTALL.RDF
hide %SystemDrive%\PROGRAM FILES\WINDJVIEW\UNINSTALL.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\INTERNET DOWNLOAD MANAGER\IDMSHELLEXT64.DLL
delref HTTP://WWW.LUCKYSEARCHES.COM/?TYPE=HP&TS=1428742831&FROM=EXP&UID=HITACHIXHDS721010CLA332_J­P2940HQ36K0PH36K0PHX
delref HTTP://WWW.LUCKYSEARCHES.COM/WEB/?TYPE=DS&TS=1428742831&FROM=EXP&UID=HITACHIXHDS721010CLA332_J­P2940HQ36K0PH36K0PHX&Q={SEARCHTERMS}
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\5RS0HTV1.DEFAULT\SEARCHPLUGINS\LUCKYSEARCHES.XML
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://WWW.DELTA-HOMES.COM/NEWTAB/?TYPE=NT&TS=1432145526&Z=5F5A9FAA8DD17521C472ADFG3Z0C5ODGCZBW­4W4Z6M&FROM=WPM05203&UID=HITACHIXHDS721010CLA332_JP2940HQ36K­0PH36K0PHX

delref HTTP://SEARCH.DELTA-HOMES.COM/WEB/?TYPE=DS&TS=1432145526&Z=5F5A9FAA8DD17521C472ADFG3Z0C5ODGCZBW­4W4Z6M&FROM=WPM05203&UID=HITACHIXHDS721010CLA332_JP2940HQ36K­0PH36K0PHX&Q={SEARCHTERMS}

regt 28
regt 29
; OpenAL
exec  C:\Program Files (x86)\OpenAL\OpenALwEAX.exe" /U /S
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
2. восстановлению зашифрованных документов проверьте наличие чистых теневых копий.

3. по расшифровке документов (если необходима) при наличии лицензии на наш антивирус обратитесь в техподдержку [email protected]
Вирус в опер. памяти, Высвечивается уведомление о вирусе в оперативной памяти. Архив образа автозапуска во вложении.
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Стартовая страница с рекламой, Стартовая страница с рекламой
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.24 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

del %SystemDrive%\USERS\ВЛАД\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE
hide %SystemDrive%\FRAPS\UNINSTALL.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\DUKTO\DUKTO.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://UNESXHANGE.COM/JTTW23L/PROXY.PAC

delref HTTP://ZENIGAMEBLINGER.ORG

delref HTTP://WWW.QIP.RU/

; OpenAL
exec  C:\Program Files (x86)\OpenAL\OALInst.exe" /U
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Ошибка при обмене данными с ядром, главная
окно gui пустое только сразу после загрузки рабочего стола, или таким и остается спустя интервалы времени?

если эта ошибка остается, то лучше деинсталлировать антивирус и заново установить актуальную версию.
+
в таких случаях желательно иметь копию настроек, если вы настраиваете правила для фаерволла.
[ Закрыто] MSIL/Injector.YT, Угроза в оперативной памяти
может и ложная.
поддерживаю рекомендацию обратиться в техподдержку, возможно они в курсе этого предположительно ложняка.
Изменено: santy - 18.06.2015 18:47:45
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
[B]alex momai,[/B]
ответил в почту.
если сохранились письма с вредоносным архивом, или ссылкой на вредоносный архив,
вышлите в мою почту в архиве с паролем infected
(если ссылка в письме, то можно и без пароля)
----------------
судя по данным в архиве что имеем:
два ключа pubring.gpg но видимо с разных машин, поскольку ID разные
документы из архива зашифрованы одним из ключей
VAULT.KEY конечно без расшифровки,

поищите еще файлы
[QUOTE] соберите в один архив все файлы из %TEMP% пользователя, созданные на дату и время шифрования документов.
Это могут быть и такие файлы (с произвольным набором букв и цифр):
268244f0.8e651db9, c3803433.adc31ea7, d6ccb63f.88b5e541
возможно, в одном из таких файлов хранится экспортированный секретный ключ (secring.gpg) в незашифрованном виде.[/QUOTE]
Изменено: santy - 04.06.2016 17:32:02
Ошибка при обмене данными с ядром, главная
Евгений,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.24 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\UPDATER\PRAETO­RIAN.EXE
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

delall %SystemDrive%\PROGRAM FILES (X86)\PANDORA.TV\PANSERVICE\PANDORASERVICE.EXE
chklst
delvir
exec32 "C:\Program Files (x86)\PANDORA.TV\PanService\unins000.exe"
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
Изменено: santy - 24.01.2018 07:45:17
[ Закрыто] MSIL/Injector.YT, Угроза в оперативной памяти
это сделали?
[CODE]по левому DNS вам решать. если есть доступ к настройкам роутера - вбейте гугловские DNS: 8.8.8.8 и 8.8.4.4[/CODE]
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
еще раз,
по расшифровке документов обращайтесь в тех поддержку [email protected]
при наличие лицензии на наш антивирус.

на форуме мы оказываем помощь в очистке системы от шифраторов, вирусов.
Изменено: santy - 08.11.2017 05:59:54