Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .better_call_saul, .da_vinci_code , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt

RSS
Добрый день. Помогите пожалуйста решить вот такой вопрос: все файлы документов стали зашифрованы.
Имена файлов искажены и расширение стало better_call_saul.
пример файл: GPHnwCWRp0yK5DkAlkkt18wIguwtZiAJfeRdWbefM3VlRjRo4l ff4+tKMwz8eqU-sSEsHk2KZyepIE921Nj+VIu9LmqcNysthULZ+KGu0ccr9chFvr uL9L19917QKEmlnDIdqxR5rF61vpoRLmLssmJX6xO98Y8APFaB ppHXjvo=.50EF5038C45FD9E89C5B.better_call_saul
-----------------------
самый главный вопрос: лечить пк мне не нужно(уже вылечил), реально ли расшифровать эти файлы? пусть даже на платной основе

--------------

расшифровка файлов, зашифрованных данным вариантом шифратора Filecoder.ED / Ransom.Shade:.better_call_saul, .da_vinci_code на текущий момент возможна. Но надо проверять по каждому отдельному случаю, есть приватный ключ или нет.

добавьте на форум в ваше сообщение несколько зашифрованных документов.

если нет архивных копий,
сохраните важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.
просьба: при создании сообщений о шифровании *.better_call_saul, .da_vinci_code оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 37 38 39 40 41 ... 60 След.
Цитата
Александр Киров написал:
Добрый день!
Нужно как то расшифровать файлы. Сможете помочь?
Программой Farbar Recovery Scan Tool выполнил сканирование. Результаты во вложении. В файле READMI1.txt содержится текст от злоумышленников и указан код. Пример нескольких шифрованных файлов также во вложении в zip архиве.
спасибо, наиболее полная коллекция (полное собрание) логов. :)

от файлов шифратора система судя по образу автозапуска уже очищена.

по очистке системы выполните скрипт в uVS

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87.6 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://GOOGLE.RU

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\UNITY\WEBPLAYER\LOADER

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFLLIILNDJEOHCHALPBBCDEKJKLBDGFKK%26INSTALLSOURCE%3DONDEMAND%26UC

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\USER\LOCAL SETTINGS\APPLICATION DATA\UNITY\WEBPLAYER

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке решения нет, когда будет решение - напишем в почту.
но ждать придется неопределенное время.
Цитата
santy написал:
когда будет решение - напишем в почту
Благодарю! Огромная просьба писать на ящик [email protected]
Цитата
Александр Киров написал:
Цитата
 santy  написал:
когда будет решение - напишем в почту
Благодарю! Огромная просьба писать на ящик  [email protected]
обычно мы пишем через интерфейс сайта, т.е. сообщение падает на ящик, который указан при регистрации.
Изменено: santy - 22.09.2016 16:25:53
Цитата
santy написал:
Цитата
 Лонид Я  написал:
Зашифрованы все данные (.da_vinci_code)

Образ во вложении.

 тут образ  
Лонид Я
судя по образу, система уже очищена от тел шифратора.
по расшифровке: оставьте несколько зашифрованных файлов в архиве в сообщении здесь на форуме,
и ждем решения, когда оно наступит.

по очистке системы можно выполнить скрипт:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
 
;uVS v3.87.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
;------------------------autoscript---------------------------

chklst
delvir
delref %SystemDrive%\USERS\1\APPDATA\ROAMING\WINDOWSUPDATE\MOBSYNC.EXE

deltmp
delnfr
;-------------------------------------------------------------

restart
 

перезагрузка, пишем о старых и новых проблемах.
------------
Спасибо за оперативность ! Выполняя скрипт у меня 1С главбуха не полетит или еще что то ,что тот страхово под словом "при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"" Спасибо за понимание )))
Цитата
Лонид Я написал:
Спасибо за оперативность ! Выполняя скрипт у меня 1С главбуха не полетит или еще что то ,что тот страхово под словом "при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"" Спасибо за понимание )))
Не полетит. в данном скрипте нет команд деинсталляции программ.
Добрый день! Как и все поймали этот ать его шифратор. Поймали его под пользователем 1. Образ снять не получается т.к. uvs_v387 виснет на сканировании автозапуска. Под пользователем 1 войти не возможно, т.к. зашифрована база БлокХост которая установлена на компьютер.
Не нужно давать ссылки на вирусы на форуме,
есть формы
https://www.esetnod32.ru/support/knowledge_base/new_virus/
или
https://eset.ua/ru/support/send_virus_sample

Файл скачал и отправил в вирлаб.

Цитата
Андрей Ч написал:
Добрый день! Как и все поймали этот ать его шифратор. Поймали его под пользователем 1. Образ снять не получается т.к. uvs_v387 виснет на сканировании автозапуска. Под пользователем 1 войти не возможно, т.к. зашифрована база БлокХост которая установлена на компьютер.
сделайте образ автозапуска из безопасного режима системы.
Цитата
santy написал:
Цитата
 Лонид Я  написал:
Спасибо за оперативность ! Выполняя скрипт у меня 1С главбуха не полетит или еще что то ,что тот страхово под словом "при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"" Спасибо за понимание )))
Не полетит. в данном скрипте нет команд деинсталляции программ.
Цитата
Лонид Я
судя по образу, система уже очищена от тел шифратора.
по расшифровке: оставьте несколько зашифрованных файлов в архиве в сообщении здесь на форуме,
и ждем решения, когда оно наступит.
Спасибо,как просили вот несколько файлов
Изменено: Лонид Я - 23.09.2016 15:12:48
Цитата
santy написал:
Цитата
 Андрей Ч  написал:
Добрый день! Как и все поймали этот ать его шифратор. Поймали его под пользователем 1. Образ снять не получается т.к. uvs_v387 виснет на сканировании автозапуска. Под пользователем 1 войти не возможно, т.к. зашифрована база БлокХост которая установлена на компьютер.
сделайте образ автозапуска из безопасного режима системы.
http://rgho.st/8FskqL7JN
Пред. 1 ... 37 38 39 40 41 ... 60 След.
Читают тему