Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением *.xtbl, .*crysis, *.crypt, *.lock, *.crypted, *.dharma, *.wallet, *.onion , CrySiS /Supported Crysis file extensions: .xtbl, .crysis, .crypt, .lock, .crypted, .dharma, .wallet, .onion /

RSS
Пострадавших компьютеров несколько. И зашифрованы файлы на расшаренных дисках некоторых компьютеров в локальной сети.
Файлы имеют имя вида <filename>.DOC.{[email protected]}.xtbl
Прилагаю образ автозапуска с двух компьютеров, до остальных пока добраться возможности нет. Один, видимо, эпицентр, второй имел в общем доступе папки с данными. ASSEL-HP скорей всего это начал.
С уважением, и огромной надеждой,
Андрей.

---------
По CrySiS есть хорошие новости.
Получены мастер ключи по вариантам CrySiS (в частности, [email protected]/ {[email protected]}.xtbl/[email protected]/[email protected] и др.),
думаю, в скором времени можно ожидать универсальный дешифратор, с использованием мастер-ключей.



ссылка на дешифратор в общем доступе:
https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryp­tor.exe

ссылку на
How do I clean a Crysis infection using the ESET Crysis decryptor?
http://support.eset.com/kb6274/

Ответы

Пред. 1 ... 3 4 5 6 7 ... 14 След.
Алексей Кохно хотите чтобы другие заразились с вашей помощью? Удалите архив с вирусом.  
Михаил
Добрый день !
29 февраля поймали вирус на эл. почте. Все файлы (Ворд, эксель и фотографии) в итоге зашифровались, то есть к обычным названиям файлов добавилось еще -   [email protected].
Также зашифровались все файлы программы 1-С.
Письмо и файл с вирусом к сожалению удалили.
Подскажите - что нам делать.
Изменено: Наталья Петренко - 11.03.2016 18:22:44
Цитата
mike 1 написал:

Убрал. Но специально было помечено мной, что там вирус. Возможно сам вирус поможет найти специалистам ответ к решению вопроса.
Наталья Петренко,
добавьте образ автозапуска системы.
как сделать, смотрите в подписи ниже.
Цитата
Алексей Кохно написал:
Цитата
mike 1   написал:

Убрал. Но специально было помечено мной, что там вирус. Возможно сам вирус поможет найти специалистам ответ к решению вопроса.
Вирусы нужно отсылать в вирусную лабораторию или в техподдержку вендора.  
Михаил
Форма для отправки вирусов: https://www.esetnod32.ru/support/knowledge_base/new_virus/
ESET Technical Support
Здравствуйте. Аналогичная ситуация, в итоге есть только шифрованные файлы.
При наличии только шифрованных файлов есть вероятность их расшифровать? Имеет смысл ли отправлять в лабораторию пример шифрованного?

Прикрепляю образ автозагрузки.
Спасибо
Dmitry David,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER3.DLL

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\VKSAVER\VKSAVER.EXE

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MICROSOFT\INTERNET EXPLORER\QSTATSRV.DLL

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\APPLICATION DATA\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.6.0_0\СТАРТОВАЯ — ЯНДЕКС

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE

delref HTTP://YAMBLER.NET/?IM

delref HTTP://WEBALTA.RU/SEARCH

deltmp
delnfr
;-------------------------------------------------------------

regt 27
restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Добрый день. Помогите с шифровальщиком адрес такой [email protected] расширение xtbl
xtbl.jpg (111.71 КБ)
Изменено: Евгений Клименко - 28.03.2016 10:18:33
Евгений,
добавьте образ автозапуска.
и несколько зашифрованных файлов
если сохранилось вредоносное вложение из почты, вышлите в архиве с паролем infected на адрес [email protected]
Изменено: santy - 28.03.2016 10:44:46
Пред. 1 ... 3 4 5 6 7 ... 14 След.
Читают тему