Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Вирус
этот файлик вышлите в архиве с паролем infected в почту [URL=mailto:[email protected]][email protected][/URL][CODE]C:\Users\Sergey\Downloads\Windows_8_Flash_2013.exe[/CODE]потом можно все найденное в мбам удалить.

далее,

далее,

сделайте проверку в АдвКлинере
[URL=http://forum.esetnod32.ru/forum9/topic7084/]http://forum.esetnod32.ru/forum9/topic7084/[/URL]
----

в АдвКлинере, после завершения сканирования, в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex

остальное удалите по кнопке [b]Очистить[/b]

далее,

если проблема не решится, добавьте логи расширений браузеров
[URL=http://forum.esetnod32.ru/forum9/topic10570/]http://forum.esetnod32.ru/forum9/topic10570/[/URL]
зашифровано в CTBlocker
если есть возможность, скиньте в почту [URL=mailto:[email protected]][email protected][/URL]

или в личные сообщения id и пароль в Тимвьювере для проверки возможности восстановления зашифрованных данных
ShadowExplorer
неплохая программа. монтирует каталог с теневыми копиями как диск.
зашифровано в CTBlocker
+
если есть возможность, скиньте в почту [URL=mailto:[email protected]][email protected][/URL]
или в личные сообщения id и пароль в Тимвьювере для проверки возможности восстановления зашифрованных данных
зашифровано в CTBlocker
1. расшифровки данных по данному шифратору нет.

2. для очистки системы выполните скрипт в uVS

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3483842375-556013588-3686953024-1431\$I1E1XYQ.EXE
delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3483842375-556013588-3686953024-1431\$IXLJIDW.EXE
delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3483842375-556013588-3686953024-1431\$IYL0G26.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\PC PERFORMER\PCPERFORMER.EXE
delall %SystemDrive%\USERS\ABILMAZHINOVA\APPDATA\LOCAL\MICROSOFT\WI­NDOWS\TOOLBAR.EXE
hide %SystemRoot%\TNIWINAGENT\TNIWINAGENT.EXE
delall %SystemDrive%\USERS\ABILMAZHINOVA\APPDATA\LOCAL\YANDEX\UPDAT­ER\PRAETORIAN.EXE
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
3. по восстановлению данных другими методами прочтите это
[URL=http://forum.esetnod32.ru/forum35/topic11575/]http://forum.esetnod32.ru/forum35/topic11575/[/URL]
зашифровано в CTBlocker
добавьте образ автозапуска системы
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]
зашифровано в CTBlocker
1. расшифровки после CTB locker-а нет.

2. выполните скрипт очистки системы
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

delall %SystemDrive%\DOCUMENTS AND SETTINGS\ALINA\JAHCII.EXE
hide %SystemDrive%\PROGRAM FILES\K-LITE CODEC PACK\TOOLS\MEDIAINFO.EXE
delall %Sys32%\USERINI.EXE
delall %Sys32%\SSVICHOSST.EXE
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.

3. по восстановлению данных пробуем альтернативные методы восстановления данных.
[URL=http://forum.esetnod32.ru/forum35/topic11575/]http://forum.esetnod32.ru/forum35/topic11575/[/URL]
[ Закрыто] Вирус
добавьте образ автозапуска
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]
зашифровано в CTBlocker
а uVS здесь зачем? по работе с photorec пробуйте разобраться самостоятельно, пока нет возможности и времени протестировать восстановление данных после шифрования в ctb locker. дешифровщика здесь не дождаться.
зашифровано в CTBlocker
в каталоге testdisk надо запустить утилиту photorec. не факт конечно что она найдет файлы, удаленные ctb locker-ом. надо проверять.