Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .xtbl; .breaking_bad , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt

RSS
Добрый день!
Мое обращение в службу ТП № 970855, правда оно уже закрыто по истечении 4-х дней.

Возникла такая проблема, у моего знакомого зашифровались данные на компьютере. Ребенок скачивал, со слов, игры и в результате получилась такая проблема.
После этого система была переустановлена два раза.
На экране, со слов, была надпись о шифрованных данных, а так же предлагаемый способ расшифровки (заплатить деньги). Что было точно написано в обращении я не знаю. Есть ли возможность расшифровать данные?

Заранее Вам благодарен, с ув. Алексей.

Пытался отправить письмо с вложенными зашифрованными файлами на вашу почту [email protected], письмо не доставляется к сожалению.
Подскажите пожалуйста как мне отправить архивы в тех поддержку, и есть ли шансы восстановить фалы?

----------------
просьба: при создании сообщений о шифровании *.xtbl оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 51 52 53 54 55 ... 61 След.
Помогите пожалуйста! Поймал этот вирус. Вот образ автозагрузки  DMITR-PEKA_2016-01-28_10-50-03.TXT  
Цитата
Андрей Коробка написал:
Понятно, значит придётся с ними договариваться :-(
пробуйте еще в ЛК прояснить, у них бывают расшифровки по b_b
Алексей Жуков
перезалейте или переделайте образ автозапуска. ваш файл нулевого размера.
Добрый день.
Посмотрите файл автозапуска пожалуйста http://rghost.ru/7vMgY57l2 , заразили компьютер шифратором
Изменено: Александр Мондзалевский - 17.06.2016 10:04:11
Цитата
santy написал:
Алексей Жуков
перезалейте или переделайте образ автозапуска. ваш файл нулевого размера.
Перезалил
Алексей Жуков,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delref HTTPS://CHROME.GOOGLE.COM/WEBSTORE/DETAIL/BLBKDNMDCAFMFHINPMNLHHDDBEPGKEAA
;------------------------autoscript---------------------------

chklst
delvir

regt 27
regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
Цитата
santy написал:
Алексей Жуков,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
 
;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delref HTTPS://CHROME.GOOGLE.COM/WEBSTORE/DETAIL/BLBKDNMDCAFMFHINPMNLHHDDBEPGKEAA
;------------------------autoscript---------------------------

chklst
delvir

regt 27
regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

restart
 

перезагрузка, пишем о старых и новых проблемах.
------------
Скрипт выполнил спасибо! Подскажите по расшифровке
Алексей, здесь в каждом сообщении пишу:
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Цитата
Александр Мондзалевский написал:
Добрый день.
Посмотрите файл автозапуска пожалуйста  http://rghost.ru/7vMgY57l2  , заразили компьютер шифратором
Александр,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\USERS\ЖКУ\APPDATA\LOCAL\EWRTION\XYZSE.DLL

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Цитата
santy написал:
Цитата
Андрей Коробка   написал:
Понятно, значит придётся с ними договариваться :-(
пробуйте еще в ЛК прояснить, у них бывают расшифровки по b_b
В личном кабинете где? В моём профиле? Я запутался.
Пред. 1 ... 51 52 53 54 55 ... 61 След.
Читают тему