Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .xtbl; .breaking_bad , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt

RSS
Добрый день!
Мое обращение в службу ТП № 970855, правда оно уже закрыто по истечении 4-х дней.

Возникла такая проблема, у моего знакомого зашифровались данные на компьютере. Ребенок скачивал, со слов, игры и в результате получилась такая проблема.
После этого система была переустановлена два раза.
На экране, со слов, была надпись о шифрованных данных, а так же предлагаемый способ расшифровки (заплатить деньги). Что было точно написано в обращении я не знаю. Есть ли возможность расшифровать данные?

Заранее Вам благодарен, с ув. Алексей.

Пытался отправить письмо с вложенными зашифрованными файлами на вашу почту [email protected], письмо не доставляется к сожалению.
Подскажите пожалуйста как мне отправить архивы в тех поддержку, и есть ли шансы восстановить фалы?

----------------
просьба: при создании сообщений о шифровании *.xtbl оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 27 28 29 30 31 ... 61 След.
В папке Загрузки несколько файлов получили расширение .breaking_bad. Создал образ с помощью uvs.
Прошу Вашей помощи.  
по расшифровке breaking_bad стучаться в техподдержки антивирусов, возможно где то вам "откроют двери".
Алексей,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
addsgn A7679BF0AA0234044BD4C61739881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CE20F9FE82BD6D738B06D775BACCA8ABE33 8 breaking_bad

zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
czoo
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
; Java(TM) 6 Update 31 (64-bit)
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F86416031FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
нужен образ автозапуска.
файл: ваш_компьютер_дата_время.txt или 7z
прочитайте еще раз внимательно инструкцию
http://forum.esetnod32.ru/forum9/topic2687/
Изменено: santy - 28.05.2016 03:27:29
Алла,
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\INFONAUT_1.10.0.14\SERVICE\INSVC.EXE
addsgn 1A54139A5583378CF42B623A28EC1E52A043F3721BFA1F78D3904E65DBA25558D4D1C0573E5516350F90F19487FF4BF5F85AE872553197A62BF4622E4F01A1B4 8 Adware.Yontoo.73 [DrWeb]

addsgn 1A03249A5583C58CF42B254E3143FE865882FC82A4056A70EFC33A89F43A334CDC0267177C5518895E98D2773E0649FAF62F1767799AF22C7D9F8C3FC7067BFA 64 Win32/Adware.ConvertAd

zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\7E26DB80-1431511075-11DF-9402-E0CB4EABC267\NSOB073.TMPFS
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP\1.1.10.1_0\ПОИСК  ЯНДЕКСA
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\PFIGAOAMNNCIJBGOMIFAMKMKIDNNLIKL\1.1.3.1_0\ПОИСК И СТАРТОВАЯ  – ЯНДЕКС
;------------------------autoscript---------------------------

sreg

chklst
delvir

deldirex %SystemDrive%\PROGRAM FILES\ANYPROTECTEX

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\AGKIMWLJ.DEFAULT\EXTENSIONS\[email protected]
del %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\AGKIMWLJ.DEFAULT\EXTENSIONS\[email protected]

delref %Sys32%\DRIVERS\INNFD_1_10_0_14.SYS
del %Sys32%\DRIVERS\INNFD_1_10_0_14.SYS

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\KOMETA\APPLICATION\42.0.2311.135

deldirex %SystemDrive%\PROGRAM FILES\GLOBALUPDATE\UPDATE\1.3.25.0

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\KOMETA\APPLICATION

deldirex %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\KOMETA

deltmp
delnfr
areg

;-------------------------------------------------------------


перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Спасибо за Ваши советы, проблем с вирусом больше не возникает, осталось дешифровать файлы.
Ясно. В Eset уже постучался - молчат. Судя по веткам форума, радостых визгов от потерпевших не встретил, т.е. шанс близок нулю (по крайней мере пока). Попробую к коллегам (конкурентам :)) обратиться - может помогут небезвозмездно...
В любом случае - спасибо!!!
зы: запустил тварь в виртуалке - дождусь пока требования выставит, чтобы связь с разработчиками установить. Посмотрим что получится...
Прошу прощения засвою невнимательность.Думаю, вторая попытка более удачная
на виртуалке будет уже другой ключ, т.е. при каждом запуске этого шифратора шифрование будет выполнено новым ключом.
но контакты, там да, есть в файле readme.txt
Пред. 1 ... 27 28 29 30 31 ... 61 След.
Читают тему