файлы зашифрованы с расширением .xtbl; .breaking_bad , Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt

RSS
Добрый день!
Мое обращение в службу ТП № 970855, правда оно уже закрыто по истечении 4-х дней.

Возникла такая проблема, у моего знакомого зашифровались данные на компьютере. Ребенок скачивал, со слов, игры и в результате получилась такая проблема.
После этого система была переустановлена два раза.
На экране, со слов, была надпись о шифрованных данных, а так же предлагаемый способ расшифровки (заплатить деньги). Что было точно написано в обращении я не знаю. Есть ли возможность расшифровать данные?

Заранее Вам благодарен, с ув. Алексей.

Пытался отправить письмо с вложенными зашифрованными файлами на вашу почту support@esetnod32.ru, письмо не доставляется к сожалению.
Подскажите пожалуйста как мне отправить архивы в тех поддержку, и есть ли шансы восстановить фалы?

----------------
просьба: при создании сообщений о шифровании *.xtbl оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Пред. 1 ... 37 38 39 40 41 ... 61 След.
Цитата
santy написал:
используем tnod
я даже не в курсе был, это не моя машина, попросили помочь просто
то никак?
Выполнил ваш скрипт. Пока больше НОД не ругается. Спасибо вам.  
Boris Markov,
ну, теперь вы в курсе, что на оф. техническом форуме не оказывается помощь в том случае, если в системе используемся ломанный антивирус.
я имел ввиду что не в курсе был что за программы на ПК были установлены

вставлю пистон хозяйке ПК, может поможете?
Проверил лицензию, все ок. Удалите TNOD, тему открываю.
ESET Technical Support
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.8 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

zoo %SystemDrive%\PROGRAM FILES\TNOD USER & PASSWORD FINDER\UNINST-TNOD.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6B96B5F78B63503F874C251B33627B3173E3D9CC92B807B8AF26609FA2E20FD0E279AB04625D4FC108506CA7A 21 TrojanDropper.Addrop

delall %SystemDrive%\PROGRAM FILES\TNOD USER & PASSWORD FINDER\TNODUP.EXE
deldirex %SystemDrive%\PROGRAM FILES\TNOD USER & PASSWORD FINDER
addsgn A7679BF0AA02941B4BD4C6453C881261848AFCF689AA7BF1A0C3C5BC50559D24704194DE5BBDAE92A2DD78F544E95CC61E9FE82BD6D7C4B46D775BACCA7EBA33 8 Ransom:Win32/Troldesh.A [Microsoft]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWS\CSRSS.EXE
hide %SystemDrive%\DOCUMENTS AND SETTINGS\GODUNOV\РАБОЧИЙ СТОЛ\RTS.CUSTOMERS.SETUP.EXE
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в support@esetnod32.ru при наличие лицензии на антивирус ESET
Здравствуйте. Что делать, если есть вероятность, что произошло заражение, но файлы еще не зашифрованы?
Мария,
судя по образу, система уже очищена от вирусов-шифраторов.
по расшифровке документов напишите в support@esetnod32.ru при наличие лицензии на антивирус ESET
Здравствуйте!! Помогите пожалуйста..образ автозапуска ниже..
Евгений,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.10 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\ADMIN\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\PROGRAM FILES (X86)\MUSIC TOOLBAR\DATAMNGR

delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.0.9_0\СТАРТОВАЯ — ЯНДЕКС

deldirex %SystemDrive%\USERS\ADMIN\APPDATA\LOCALLOW\UNITY\WEBPLAYER\PLAYER\STABLE3.X.X

deldirex %SystemDrive%\USERS\ADMIN\APPDATA\LOCALLOW\UNITY\WEBPLAYER\MONO\STABLE3.X.X\DATA\LIB

deldirex %SystemDrive%\USERS\ADMIN\APPDATA\LOCALLOW\UNITY\WEBPLAYER\MONO\STABLE3.X.X

regt 27
; SuperMegaBest version 3.3.7
exec  C:\Windows\unins000.exe
; MetaCrawler
exec C:\Users\Admin\AppData\Roaming\METACR~1\UpdateProc\UpdateTask.exe /Uninstall
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке документов напишите в support@esetnod32.ru при наличие лицензии на антивирус ESET
Пред. 1 ... 37 38 39 40 41 ... 61 След.
Читают тему (гостей: 2)