Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .better_call_saul, .da_vinci_code , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt

RSS
Добрый день. Помогите пожалуйста решить вот такой вопрос: все файлы документов стали зашифрованы.
Имена файлов искажены и расширение стало better_call_saul.
пример файл: GPHnwCWRp0yK5DkAlkkt18wIguwtZiAJfeRdWbefM3VlRjRo4l ff4+tKMwz8eqU-sSEsHk2KZyepIE921Nj+VIu9LmqcNysthULZ+KGu0ccr9chFvr uL9L19917QKEmlnDIdqxR5rF61vpoRLmLssmJX6xO98Y8APFaB ppHXjvo=.50EF5038C45FD9E89C5B.better_call_saul
-----------------------
самый главный вопрос: лечить пк мне не нужно(уже вылечил), реально ли расшифровать эти файлы? пусть даже на платной основе

--------------

расшифровка файлов, зашифрованных данным вариантом шифратора Filecoder.ED / Ransom.Shade:.better_call_saul, .da_vinci_code на текущий момент возможна. Но надо проверять по каждому отдельному случаю, есть приватный ключ или нет.

добавьте на форум в ваше сообщение несколько зашифрованных документов.

если нет архивных копий,
сохраните важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.
просьба: при создании сообщений о шифровании *.better_call_saul, .da_vinci_code оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 4 5 6 7 8 ... 60 След.
Цитата
Александр Соколов написал:
Добрый день!

К сожалению тоже пойман данный вирус и файлы зашифрованы. Подскажите, какие действия нужно предпринять, чтобы расшифровать файлы.

добавьте образ автозапуска системы. проверим автозапуск системы, чтобы шифраторы не остались.
добавьте в бэклисты:
*eisakubun.net*
Добрый день! у нас на работе были зашифрованы файлы вирусом шифровальщиком, который был во вложенном письме и пришел через e-mail... Почти все файлы на диске С зашифрованы в файлы с расширением BETTER_CALL_SAUL , помогите пожалуйста с их расшифровкой...  
добавьте образ автозапуска из зашифрованной системы
Добрый день!

К сожалению тоже пойман данный вирус и файлы зашифрованы. Подскажите, какие действия нужно предпринять, чтобы расшифровать файлы.
Сергей Жуков,
судя по образу система уже очищена от тел шифратора.
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Добрый вечер.
На неделе все файлы картинок, фото и документы word были зашифрованы, теневого копирования и точек восстановления на компьютере нет. Формат зашифрованных файлов везде одинаковый: better_call_saul.
Прочитала все выше написанное, как я понимаю, файлы дешифровке не подлежат, но не могли бы вы сказать, остался ли файл вируса на моем компьютере?
ссылка на автозапуск ниже, скрин диспетчера также прикрепляю ниже.


С уважением,
Виктория
Screenshot_1.jpg (126.2 КБ)
Виктория,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delall %SystemDrive%\USERS\AJ\APPDATA\LOCAL\OCVDICS\JRJKIDBZ.DLL
delall %SystemDrive%\USERS\AJ\APPDATA\LOCAL\UBZWMEDIA\ZJHTOZDW.DLL
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт


по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Только что закончил борьбу с этим зловредом.Итоги:
В расшифровке скорее всего никто не поможет,злоумышленники хранят у себя код шифрования сложность которого такова что подобрать его нереально.Чуть позже если позволят модераторы то я выложу присланный злодеями дешифратор и ключ.Когда вы увидите ключ то даже не особо продвинутые пользователи поймут почему его невозможно подобрать.
Нам пришлось оплатить злодеям 14000р и после некоторых мытарств все таки получить от них дешифратор.Данные дешифровались около 3-4 часов, что говорит о том что если бы пользователь не тупил а сразу после первого сообщения NOD32 о вирусе сразу бы выключил комп и позвал сисадмина то большая часть файлов была бы спасена и платить никому не пришлось бы.Заражение произошло при открытии особо одаренных бухгалтером писем из спама, причем если бы она хотя бы перед открытием вложений кликнула правой кнопкой по ним и проверила антивирусом то увидела бы что письма содержат вирус. NOD начал реагировать после запуска шифровщика когда начал формироваться файл readme.txt  в котором было сообщение куда писать при желании купить дешифратор.Сам фaйл readme.txt определяется как инфицированный.Думаю задумка хакеров в том что бы заставить пользователей перетащить файл на другой комп и открыв его заразить еще один.
   
Мораль простая, пишите инструкции вешайте в каждый кабинет перед носом пользователей.Лучше грозные инструкции и за подписью директора.С тем что пользователь не соблюдающий данных простых инструкций несет полную моральную и материальную ответственность за утерю данных.Уверяю вас такое организационное воздействие очень эффективно.Ну а со стороны сисадмина естественно резервное копирование важных данных.    
Пред. 1 ... 4 5 6 7 8 ... 60 След.
Читают тему