Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] Шифовальщик RC6 (7days)

Коллега отловила через троян win32/SpyVoltar или win32/Qhost вредоносную прграмму - шифровальщик. Файлам с расширениями doc xls dbf zip ... добавлено расширение KjTyb которому сопоставлена программа KOXV3 демонстрирующая на экране окно с именем 7day (В приложении) Кто нибудь сталкивался с этой заразой? nod32 на нее не реагирует. Файлы похоже действительно зашифрованы.
Экран.jpg (235.6 КБ)
Вот такой лог выполните
http://forum.esetnod32.ru/forum9/topic54/

В приложенном архиве находится дешифратор, который возможно подойдёт Вам и инструкция по его использованию (пароль на архив: clean).
Пожалуйста, присылайте нам все найденные ключи (decoder.keys) для улучшения этой версии дешифратора. Спасибо!
Сообщите о результатах.
ESET Technical Support
Выполнил.
В папке Program Files лежит папка 16tG во внутренней папке которой лежит исполняемый файл KOXV3.
Также в windows/system32 имеется несколько подпапок с также случайным образом сгенерироваными именами содержимое которых очень похоже на содержимое папки 16tG. Файл system.exe из такой папки 7aUD запущен среди системных процессов.
О, это модификация AE. Удалите вложение выше. Проверьте как работает декодер от Валентина, если не работает напишите в теме, зашлю запрос в вирлаб.

И залейте еще пару зашифрованный файлов.
Проверю старый декодер на эту модификацию.

Спасибо.
Изменено: zloyDi - 20.04.2012 10:10:33

Декодер не работает.
Зашифрованные файлы ниже:
Изменено: amm50 - 20.04.2012 10:47:59
Да, здесь новые файлы account.cfg и config.cfg, заслал все в вирлаб ждите ответа.

Спасибо.

Загрузите декодер по ссылке
http://zalil.ru/33109047

Usage: decoder.exe <directory>

In decoder.exe's directory must be located two files : config.cfg and account.cfg.
Both files belong to FileCoder.AE trojan. You have to find it manually on your computer.

Проверил десодер в комбинации со всеми имеющимися на компьютере файлами config.cfg и account.cfg.
Ан не выходит. Похоже эти злыдни действительно держат ключ у себя и отдают его после оплаты. :(
Читают тему