Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .xtbl; .breaking_bad , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt

RSS
Добрый день!
Мое обращение в службу ТП № 970855, правда оно уже закрыто по истечении 4-х дней.

Возникла такая проблема, у моего знакомого зашифровались данные на компьютере. Ребенок скачивал, со слов, игры и в результате получилась такая проблема.
После этого система была переустановлена два раза.
На экране, со слов, была надпись о шифрованных данных, а так же предлагаемый способ расшифровки (заплатить деньги). Что было точно написано в обращении я не знаю. Есть ли возможность расшифровать данные?

Заранее Вам благодарен, с ув. Алексей.

Пытался отправить письмо с вложенными зашифрованными файлами на вашу почту [email protected], письмо не доставляется к сожалению.
Подскажите пожалуйста как мне отправить архивы в тех поддержку, и есть ли шансы восстановить фалы?

----------------
просьба: при создании сообщений о шифровании *.xtbl оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 8 9 10 11 12 ... 61 След.
пробуйте еще выполнить поиск документов среди удаленных файлов с помощью инструментов восстановления удаленных файлов.
Добрый день!У меня такая же проблема,подскажите как все востановить мне очень нужно-рабочие документы все на ноутбуке,прошу помогите!!!
1. по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"


Код
;uVS v3.85.17 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\CLICKCAPTION_1.10.0.2\SERVICE\CCSVC.EXE
addsgn 1A85219A5583378CF42B627DA804DEC9E946303A4536D3B40E8FE1B00753B843A785C3573E03CEC2F20BF0BB52E18FF97DDFE8F929FEA05926B64D2DC883A773 8 Win32/AdWare.Vitruvian.D [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES\CLICKCAPTION_1.10.0.2\IE\CLICKCAPTIONCLIENTIE.DLL
addsgn BA652BBE5D22C5062FC4F9F9E724324CAE72772CC171EEFB7FC2B0B9B805244C235B4890B586D5C2E5C80FC36226017109FBD03AD61E9073C474A42FC7CAEEBF 64 Win64/Adware.Vitruvian.B [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES (X86)\CLICKCAPTION_1.10.0.2\IE\CLICKCAPTIONCLIENTIE.DLL
addsgn A7679B1928664D070E3CD1F464C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D55932A906CDA451649C9BD9F6307595F4659214E9187CD04327C 64 AdWare.Vitruvian.D [ESET-NOD32]

delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3499774202-4035039871-3948538757-500\$I11YQBK.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BDDOWNLOAD\109\BDCOMPROXY.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BDDOWNLOAD\109\BDDOWNLOADER.EXE
zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delall %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\KINGSOFT\KINGSOFT ANTIVIRUSKXETRAY.EXE
zoo %Sys32%\AENSTNJ.EXE
delall %Sys32%\AENSTNJ.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
delref %Sys32%\DRIVERS\BDSAFEBROWSER.SYS
del %Sys32%\DRIVERS\BDSAFEBROWSER.SYS

delref %Sys32%\DRIVERS\CCNFD_1_10_0_2.SYS
del %Sys32%\DRIVERS\CCNFD_1_10_0_2.SYS

delref HTTP://FORETUNED.COM/
deltmp
delnfr

deldirex %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX
deldir %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX

czoo
areg

;-------------------------------------------------------------



перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------
2. по расшифровке xtbl решения нет.

3. по восстановлению документов проверьте наличие теневых копий на дисках.
Изменено: santy - 30.06.2017 06:02:10
исправил скрипт.
Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
7A3C33E992454A60C54F|25|2|12
на электронный адрес [email protected] или [email protected] .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
7A3C33E992454A60C54F|25|2|12
to e-mail address [email protected] or [email protected] .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

Может у кого есть дешифратор?
какое расширение зашифрованных файлов? cbf? какая версия?
Xtbl
добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/

возможно шифратор или бэкдор еще активны в системе
шифратор уже не активен, могу добавить только зашифрованный файл и лог скана
нужен образ автозапуска. #4
Пред. 1 ... 8 9 10 11 12 ... 61 След.
Читают тему