Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

зашифровано в CTBlocker
для ctb locker (Critroni) расшифровки нет, и скорее всего не будет, точно так же как и для bat.encoder

пробуем восстановить данные "нетрадиционными" методами:
- восстановлением из сохраненных копий документов (если настроено резервное копирование)
- поиск и восстановление удаленных файлов, например с помощью утилитки photorec.exe из комплекта testdisk
- восстановление файлов из теневых копий, если было настроено теневое копирование данных.
Изменено: santy - 27.05.2016 16:22:02
зашифровано в CTBlocker
+
несколько рекомендаций будет уместно для всех читающих данный раздел.


1. Настройте почтовый сервер на действие "заблокировать" или "удалить письмо", содержащее вложенные файлы, которые обычно используются для распространения угроз, таких как .[B]vbs, .bat, .cmd, .js, .hta, .exe, PIF и .SCR[/B] файлов.
2. Обучите сотрудников не открывать вложения, если они не ожидают их. Кроме того, не выполнять запуск программ, загруженных из Интернета, пока они не были проверены на наличие вирусов.
например здесь [URL=http://virustotal.com]http://virustotal.com[/URL]
3. не забываем слушать классику.
[URL=http://www.youtube.com/watch?v=vFNntCbI0OI]http://www.youtube.com/watch?v=vFNntCbI0OI[/URL]
Вредоносный софт вызвал нарушение работоспособности компьютера
пробуйте образ автозапуска создать без проверки цифровой подписи.
(судя по логу Комбофикс кроме stantinko в системе еще и китайские антивирусы.)
Вредоносный софт вызвал нарушение работоспособности компьютера
пробуйте из безопасного режима создать образ автозапуска
(читателей здесь нет - все писатели, поэтому постарайтесь кратко все проблемы формулировать, чтобы не выходил у вас в новом сообщении очередной том изданий.)
Изменено: santy - 25.01.2015 14:14:03
Вредоносный софт вызвал нарушение работоспособности компьютера
добавьте образ автозапуска
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]
зашифровано в CTBlocker
судя по тексту письма похоже на шифратор Elenoocka
[URL=http://virusradar.com/en/Win32_TrojanDownloader.Elenoocka.A/description]http://virusradar.com/en/Win32_TrojanDownloader.Elenoocka.A/description[/URL]

вот только непонятно зачем бухгалтер открывает вложение из письма с подобным нечитабельным текстом.
все таки психология еще та: раз пришло письмо, то надо вскрыть и прочитать. 100% доверия.
Изменено: santy - 20.12.2016 12:25:53
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
по расшифровке документов обратитесь в [URL=mailto:[email protected]][email protected][/URL]
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
добавьте образ автозапуска
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]
зашифровано в CTBlocker
выполните очистку системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[CODE];uVS v3.85.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

del %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\FIREFOX.URL
del %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.URL
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\INTERNET DOWNLOAD MANAGER\IDMSHELLEXT64.DLL
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке данных при наличие лицензии на продукты ESET обратитесь в техподдержку [URL=mailto:[email protected]][email protected][/URL]
зашифровано в CTBlocker
1. добавьте образ автозапуска для проверки системы.
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]

2. вышлите архив из письмо на адрес [URL=mailto:[email protected]][email protected][/URL]