Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
а зря, экономить на безопасности системы как сами видите дороже выйдет.
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
[B]Оля Панкова,[/B]
по расшифровке файлов: обратитесь в техподдержку антивируса, на который у вас есть лицензия.
расшифровкой на форуме мы не занимается.

если необходима помощь в очистке системы, добавьте образ автозапуска системы.
http://forum.esetnod32.ru/forum9/topic2687/
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
1. удалите все найденное в мбам,
перегрузите систему
2. по восстановлению данных: проверьте наличие теневых копий на дисках.
Шифровирусы шумной толпою
пошли рассылки шифратора Cryakl-CL от системы арбитражных приставов.
ссылка на вредоносных архив идет из доменной зоны *.com
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
[ Закрыто] И снова: Прицепился к браузеру smartinf.ru, smartinf.ru
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.23 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S­TART MENU\PROGRAMS\VOPACKAGE\CONFIGURE.LNK
delref HTTP://MANDAMI.RU/?UTM_SOURCE=UOUA03&UTM_CONTENT=9576712D50F93ADC571839A5D09575­FB
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\DC0F854C-1431167443-B8AA-6D4A-7824AF3E2ECC\NSRD438.TMPFS
deldir %SystemDrive%\USERS\USER\APPDATA\ROAMING\VOPACKAGE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\NAHD6HA2.DEFAULT\EXTENSIONS\[email protected]
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\NAHD6HA2.DEFAULT\EXTENSIONS\[email protected]\INSTALL.RDF
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\NAHD6HA2.DEFAULT\EXTENSIONS\[email protected]\INSTALL.RDF
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\NAHD6HA2.DEFAULT\EXTENSIONS\[email protected]
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{442F70A7-5E68-4895-BE81-70410CAA1BF3}\0.8
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{5FC249A2-3913-45BA-A6A0-BE89435D4442}\0.8
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\{A83509E2-D1FA-4DAA-9DF1-27EE394B00BF}\0.8
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\DEF_APPS\BOIKEJNHIGGONOKCCAMALBHMENOPMIJI\21.0_0
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DFLTUSER\EXTENSIONS\GIGHMMPIOBKLFEPJOCNAMGKKBIGLIDOM\2.35_0\ADBLOCK
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DFLTUSER\EXTENSIONS\HONGPDKJNJHIJMDNOGOICADBOADGLLHI\1.3_0\AGAR.IO SERVER BROWSER
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DFLTUSER\EXTENSIONS\ELICPJHCIDHPJOMHIBIFFOJPINPMMPIL\1.97.51_0\VIDEO DOWNLOADER PROFESSIONAL
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
[ Закрыто] MSIL/Injector.YT, Угроза в оперативной памяти
по образу все ок, кроме левого DNS.
добавьте новый лог обнаружения угроз. посмотрим, повлияло ли решение убрать из автозапуска активатора или нет.

по левому DNS вам решать. если есть доступ к настройкам роутера - вбейте гугловские DNS: 8.8.8.8 и 8.8.4.4
зашифровано с расширением *id-*[email protected]*, возможно, Filecoder.DG
да, я проверил его на Virustotal.com
https://www.virustotal.com/ru/file/4250399b026e215c0a7e5d623c62711550e6147f49fd1ee6­26e59820bcb287c3/analysis/1434006333/

но техподдержке возможно нужен будет для процесса расшифровки.
--------
тут и подозревать не надо, сразу в корзину, если вам прислали бухгалтерский документ в архиве, но с расширением exe.
Изменено: santy - 12.06.2016 12:01:36
зашифровано с расширением *id-*[email protected]*, возможно, Filecoder.DG
в [email protected]:
добавить в архиве с паролем infected вирусное тело,
можно добавить текст письма,
+
добавьте несколько зашифрованных файлов разных типов:
к примеру doc, xls, jpg
+
можно указать ссылку на эту тему форума.
зашифровано с расширением *id-*[email protected]*, возможно, Filecoder.DG
[QUOTE]по логу скрипта
--------------------------------------------------------
regt 27
--------------------------------------------------------
Удаление всех политик Google Chrome...
RegOpenKeyRead (machine):  [Не удается найти указанный файл. ]
RegOpenKeyRead (user):  [Не удается найти указанный файл. ]
Операция завершена.[/QUOTE]

по расшифровке документов.
если есть лицензия на наш антивирус, напишите в техподдержку [email protected]
если это из семейства encoder.741, то то возможно случай для расшифровки не безнадежный.