Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .xtbl; .breaking_bad , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt

RSS
Добрый день!
Мое обращение в службу ТП № 970855, правда оно уже закрыто по истечении 4-х дней.

Возникла такая проблема, у моего знакомого зашифровались данные на компьютере. Ребенок скачивал, со слов, игры и в результате получилась такая проблема.
После этого система была переустановлена два раза.
На экране, со слов, была надпись о шифрованных данных, а так же предлагаемый способ расшифровки (заплатить деньги). Что было точно написано в обращении я не знаю. Есть ли возможность расшифровать данные?

Заранее Вам благодарен, с ув. Алексей.

Пытался отправить письмо с вложенными зашифрованными файлами на вашу почту [email protected], письмо не доставляется к сожалению.
Подскажите пожалуйста как мне отправить архивы в тех поддержку, и есть ли шансы восстановить фалы?

----------------
просьба: при создании сообщений о шифровании *.xtbl оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 22 23 24 25 26 ... 61 След.
Доброго времени суток, после включения на рабочем столе чёрный экран и надпись о том, что файлы зашифрованы. Якобы на дисках должны быть файлы readme.txt. Но они я так понял не успели создаться. В папке Загрузки несколько файлов получили расширение .breaking_bad, они не критичны, но обезопаситься хотелось бы. Создал образ с помощью uvs.
Прошу Вашей помощи.

Поправка, зашифровались все файлы на сьёмных носителях с криптоключами.
Изменено: Николай Донцов - 27.05.2016 14:04:59
Так же зашифровано в *.breaking_bad
Изменено: Елена Кондратенко - 28.05.2016 04:19:19
за последние пару недель четыре письма с кодерами, и походу последние пропустил или не успел вычистить. в итоге на одной всё зашифровано.

вариации heisenberg и breaking_bad

ПРОШУ ПОМОЩИ

в архиве зашифрованный файл
образ автозапуска.
вот мой образ

ПОМОГИТЕ
Николай Донцов,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delall %SystemRoot%\ZEON.EXE
delall %SystemRoot%\ZEON_MESSAGESSERVER.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Захар,
система чистая,
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Николай Мухин,
вот из этого файла был запуск шифратора.
C:\DOCUMENTS AND SETTINGS\BURMISTROVAOI\LOCAL SETTINGS\TEMP\7ZO1CC6.TMP\081215SCAN.SCR
запущен из почтового вложения или архива по ссылке из сети.

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\BURMISTROVAOI\LOCAL SETTINGS\TEMP\7ZO1CC6.TMP\081215SCAN.SCR
delall %SystemDrive%\DOCUMENTS AND SETTINGS\BURMISTROVAOI\LOCAL SETTINGS\TEMP\CCE347D1.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\BURMISTROVAOI\APPLICATION DATA\MOZILLA\FIREFOX\PROFILES\KLOR9T33.DEFAULT\EXTENSIONS\[email protected]
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Сергей Харитонов,
шифратор еще активен:
в процессах
C:\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWS\CSRSS.EXE
и в автозапуске
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\Client Server Runtime Subsystem

по правилам форума мы не можем вам помочь с очисткой системы, поскольку вы используете tnod
C:\PROGRAM FILES\TNOD USER & PASSWORD FINDER\TNODUP.EXE
-----------
обратитесь за помощью на другой форум
Денис Порфирьев,
добавьте образ автозапуска с зашифрованной системы
Пред. 1 ... 22 23 24 25 26 ... 61 След.
Читают тему