Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Андрей Фидель написал: p.s Касперский, др.Веб успешно ловят заразу как trojan-ransom.win32.shade.lg, trojan.encoder 858. Нодом к сожалению не пользуюсь, ибо уж очень жучок у др.веба нравится |
Цитата |
---|
Внимание! Буквально месяц назад появился новый вирус - шифровальщик. Xtbl, vault, cbf,com . Данный вирус шифрует все файлы в формат xtbl и vault, cbf. После чего вымогатели просят через их сайт перевести деньги на Bitcoin. После оплаты ничего не происходит, дешифратора они не высылают - лохотрон. Программисты наших партнеров ООО "Ай ТИ Стандарт" разработали дешифратор к данному вирусу. Для расшифровки им понадобится VAULT.KEY, оставленный вирусом на вашем компьютере. Теперь вам не надо платить мошенникам и безрезультатно ждать в ответ дешифратора. Если файлы на вашем компьютере зашифрованы в формате xtbl, vault - смело звоните... Опасен вирус xtbl, vault еще тем, что, если в срок отведенный хакерами не вылечить вирус, он удалит все ваши файлы и "сломает" систему. Написанием дешифраторов занимаются наши партнеры ООО "АЙ ТИ Стандарт". |
Цитата |
---|
Полное имя C:\DOCUMENTS AND SETTINGS\*\LOCAL SETTINGS\TEMP\BIEFWOI.EXE Имя файла BIEFWOI.EXE Тек. статус АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске Статус ВИРУС Сигнатура ctb locker [глубина совпадения 64(64), необх. минимум 8, максимум 64] Удовлетворяет критериям TASK.EXE (ССЫЛКА ~ .JOB)(1) AND (ЗНАЧЕНИЕ ~ .EXE)(1) [auto] SHIFR.STBLOCKER (ССЫЛКА ~ .JOB)(1) AND (ПОЛНОЕ ИМЯ ~ \TEMP\)(1) AND (ЗНАЧЕНИЕ ~ .EXE)(1) [delall] Сохраненная информация на момент создания образа Статус АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске File_Id 50898883B1000 Linker 7.0 Размер 719360 байт Создан 28.01.2015 в 22:16:00 Изменен 28.01.2015 в 22:16:00 ... Доп. информация на момент обновления списка pid = 572 NT AUTHORITY\SYSTEM CmdLine "C:\DOCUME~1\*\LOCALS~1\Temp\biefwoi.exe" Процесс создан 22:16:01 [2015.01.28] С момента создания 00:01:21 parentid = 1040 SHA1 65FAB9B8BE60662644BE2373769457B156766CFB MD5 79A88FAFA063DD9F62607AC22BA3600F Ссылки на объект Ссылка C:\WINDOWS\TASKS\WADOJXK.JOB Значение C:\DOCUME~1\*\LOCALS~1\Temp\biefwoi.exe |
Код |
---|
;uVS v3.85.21 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v385c OFFSGNSAVE ;------------------------autoscript--------------------------- chklst delvir delref HTTP://NILAVETS.RU/?UTM_SOURCE=UOUA03&UTM_CONTENT=269102FFD6DF900960DEB96339E07C3B deltmp delnfr ;------------------------------------------------------------- restart |
Код |
---|
;uVS v3.85.21 [http://dsrt.dyndns.org] ;Target OS: NTv5.1 v385c OFFSGNSAVE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\K6SRSCTEYDOT.EXE addsgn 988C1FEAEA2A4C9A99C1AEB1DB5C120525013B1E0F05E0870CA62D37A45F4F1ADC0297D77E5516073B0989DF3A5E49713BDB4B3E2992B0A77B7F2D3A977A6A73 8 temp zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\KW7DAQS5SJWT.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\N0CO9MOIDH0L.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\QCAFMYT9YWFB.EXE zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\VQZT9BGUJTSE.EXE hide %SystemDrive%\PROGRAM FILES\WINDJVIEW\UNINSTALL.EXE delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE ;------------------------autoscript--------------------------- chklst delvir delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID] deltmp delnfr ;------------------------------------------------------------- restart |