Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
[QUOTE]Лора Р написал:
Пожалуйста , помогите, никто не может ничего сделать. Вся инфа на компе, ничего нет на съемниках[/QUOTE]

по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.0.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLGDNILODCPLJOMELBBNPGDOGDBMCLBNI%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPFIGAOAMNNCIJBGOMIFAMKMKIDNNLIKL%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref %SystemDrive%\USERS\TORENT\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CBAGALOPGHHLEGGOJLLEDJIHPDBOGMCN\8.22.5_0\ПОИСК И СТАРТОВАЯ — ЯНДЕКС
delref %SystemDrive%\USERS\TORENT\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK\2.0.4.11_0\СТАРТОВАЯ — ЯНДЕКС
delref %SystemDrive%\USERS\TORENT\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\OJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD\12.0.12_0\ПОИСК MAIL.RU
apply

deltmp
delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\AVEMUPDATE.EXE
delref %SystemDrive%\PROGRAM FILES\IOBIT\DRIVER BOOSTER\4.1.0\DRIVERBOOSTER.EXE
delref {472083B0-C522-11CF-8763-00608CC02F24}\[CLSID]
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {444785F1-DE89-4295-863A-D46C3A781394}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\AVLAUNCH.EXE
delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID]
delref %Sys32%\BLANK.HTM
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref APPMGMT\[SERVICE]
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\DRIVERS\QUTMIPC.SYS
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES\JAVA\JRE1.8.0_121\BIN\JP2IEXP.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.3\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL
delref G:\EDZV\BIN\CRYPTO_PLUGIN.OCX
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL
delref D:\EDZV\MAIN.HTA
delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\AVAST\AVASTUI.EXE
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
[QUOTE]Vlad Milk написал:
Добрый день. Так же словил шифровальщик. Все личные файлы имеют расширение .crypted000007
Пожалуста, помогите, не могу ничего зделать((([/QUOTE]

по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.0.1 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v400c
OFFSGNSAVE
hide %SystemDrive%\PROGRAM FILES\HAOZIP\HAOZIP.EXE
hide %SystemDrive%\PROGRAM FILES\HAOZIP\HAOZIPUPDATE.EXE
;------------------------autoscript---------------------------

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\TEMP\2B6856B5.EXE
addsgn 9252774A0A6AC1CC0B944E4EA34FFE85168A8D1AD65748F1604E5998D017­8EB312D7936EE220660F6DD3ECE23A2049ADFE1CEC213DD1773A2D2127EC­C35572B4 8 Win32/Filecoder.ED 7

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\TEMP\C910F55C.EXE
addsgn 9252777A066AC1CC0BE4424EA34FFAB8058A60F4690848F1604E5998D027­8DB312D7936EE220660F6DD3ECBA7B3749ADFE1CEC213DFDC4212D2127EC­C35572B4 8 Win32/Filecoder.ED [ESET-NOD32] 7

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\TEMP\D58E19AC.EXE
addsgn 925277EA0C6AC1CC0B74484EA34FFEFF008AE174F74048F1604E5998D027­8DB312D7936EE220660F6DD3ECBCB13E49ADFE1CEC213DC81B232D2127EC­C35572B4 8 Win32/Filecoder.ED 7

chklst
delvir

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\UNITY\WEBPLAYER\LOADER

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGOJNMEMGACLIIFIHCAGIJAADGPEIOOOA%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DODIJCGAFKHPOBJLNFDGIACPDENPMBGME%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPHKDCINMMLJBLPNKOHLIPAIODLONPINF%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPMPOAAHLECCAIBBHFJFIMIGEPMFMMBBK%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\PHKDCINMMLJBLPNKOHLIPAIODLONPINF\11.0.3_0\ПОИСК MAIL.RU
apply

deltmp
delref %SystemDrive%\DOCUME~1\A132~1\LOCALS~1\TEMP\YUPDATE-VERSIONINFO-YABROWSER.XML
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref %Sys32%\BLANK.HTM
delref {764BF0E1-F219-11CE-972D-00AA00A14F56}\[CLSID]
delref {853FE2B1-B769-11D0-9C4E-00C04FB6C6FA}\[CLSID]
delref {FAC3CBF6-8697-43D0-BAB9-DCD1FCE19D75}\[CLSID]
delref %Sys32%\DRIVERS\CHANGER.SYS
delref %Sys32%\DRIVERS\I2OMGMT.SYS
delref %Sys32%\DRIVERS\LBRTFDC.SYS
delref %Sys32%\DRIVERS\PCIDUMP.SYS
delref %Sys32%\DRIVERS\PDCOMP.SYS
delref %Sys32%\DRIVERS\PDFRAME.SYS
delref %Sys32%\DRIVERS\PDRELI.SYS
delref %Sys32%\DRIVERS\PDRFRAME.SYS
delref %Sys32%\DRIVERS\WDICA.SYS
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.135\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\TEMP\V8_C2_13.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.23.9\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.27.5\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.26.9\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.145\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.30.3\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.31.5\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.24.7\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.25.5\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.33.3\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.32.7\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.25.11\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.29.5\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.165\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.129\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.21.153\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.28.1\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.24.15\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.28.13\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.22.5\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.29.1\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.28.15\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\UPDATE\1.3.22.3\PSUSER.DLL
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПК\LOCAL SETTINGS\TEMP\V8_188_39.DLL
delref %SystemDrive%\PROGRA~1\INTELL~1\BEST-Z~1\ZFOREVER.EXE
delref {9961627E-4059-41B4-8E0E-A7D6B3854ADF}\[CLSID]
delref {E7E6F031-17CE-4C07-BC86-EABFE594F69C}\[CLSID]
delref %SystemDrive%\OPZ\MAIN.HTA
delref %SystemDrive%\PROGRAM FILES\DOWNLOAD MASTER\DMASTER.EXE
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
он у вас в автозапуске
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\TNOD UP
и этого достаточно, чтобы приостановить оказывать вам помощь на официальном форуме ESET
обратитесь в техподдержку [email protected]
они проверят вашу лицензию. Если она действительна будет, то продолжим обсуждение по вашей проблеме.
--------
и кстати, судя по списку установленных программ: ESET Antivirus и TNOD у вас установлены в один день:
2016-10-06
что опять же говорит о том, что вы (или ваш клиент) используете взлом антивируса не случайно.
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Юрий ПАвельев,
судя по образу вы используете tnod
C:\PROGRAM FILES (X86)\TNOD\TNODUP.EXE

согласно правилам нашего форума, мы не оказываем помощь пользователям, которые используют ломанный антивирус ESET
обратитесь за помощью на другой форум.
[ Закрыто] всплывающие окна, сами открываются окна с рекламным содержанием и т.д.
[QUOTE]ирина аникеева написал:
жаль ,но я не знаю,что такое утилиты,как создавать каталог и т.п. я обычный пользыватель ПК[/QUOTE]
если вы не знаете что такое утилита или программа, как создавать каталог, то вас трудно назвать обычным пользователем.
скорее уж - вы [B]необычный пользователь[/B]. который практически ничего не знает,

пробуйте выполнять то что в инструкции написано по ша-гам.

начните с пункта 1. и опишите, смогли вы выполнить то что записано в п.1 инструкции или нет.
если нет, то напишите что вам непонятно в нем.

так мы дойдем до п.6 возможно к 9маю, и отметим вместе с праздником Победы, и вашу малую победу над компьютерной безграмотностью.
[ Закрыто] всплывающие окна, сами открываются окна с рекламным содержанием и т.д.
Ирина Аникеева,
[QUOTE]RP55 RP55 написал:
Создайте образ автозапуска в uVS
http://forum.esetnod32.ru/forum9/topic2687/ [/QUOTE]

проще чем написано в этой инструкции не бывает. Вся операция очистки системы выполняется в три действия.
вы создаете образ автозапуска,
мы анализируем образ и даем вам рекомендации в виде скрипта.
вы автоматически выполняете данный скрипт не вдаваясь в его детали.

и пишите результат: решена проблема или нет.

если нет, то думаем дальше что делать.
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
[QUOTE]Андрей С написал:
[QUOTE] RP55 RP55 написал:
[QUOTE] Андрей С написал:
переустановка не решит?[/QUOTE]Система чистая - её переустановка не имеет смысла.[/QUOTE]файлы останутся зашифрованными?[/QUOTE]
переустановка системы проблему с шифрованием ваших документов не решит. восстановятся только те файлы, которые непосредственно связаны с системой, (если они были зашифрованы.)
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
[QUOTE]Андрей С написал:
Здравствуйте, тот же crypted000007, экзешник вроде убил, автозапуск отключил, возможно ли расшифровать?[/QUOTE]
судя по образу, система очищена от файлов шифратора.
по расшифровке, при наличие лицензии на продукты ESET обращайтесь в [email protected]
рекомендуем сохранить важные документы на отдельный носитель и ждать решения по расшифровке, когда оно будет.
Universal Virus Sniffer (uVS)
выпущена релизная версия uVS 4.0

[QUOTE]---------------------------------------------------------
4.00
---------------------------------------------------------
Основные изменения по сравнению с v3.87, на которые стоит обратить внимание в первую очередь:

o Добавлена очередь команд, вы можете отдавать команды без ожидания исполнения каждой команды в отдельности,
  что может очень существенно уменьшить общее время исполнения команд.

o Теперь функции, а так же все соответствующие им скриптовые команды:
  o Удаление ссылки на объект (delref)
  o Удаление объекта вместе со всеми ссылками на него (delall)
  o Выгрузка из памяти (unload)
  o Удаление ссылок на отсутствующие файлы (delnfr)
  НЕ исполняются немедленно, а помещаются в очередь команд, очередь не имеет ограничений на количество элементов.

o Для исполнения команд в очереди и применения изменений необходимо нажать новую кнопку "Принять изменения".
  Все команды в очереди будут исполнены за один проход.
  (!) Это верно для _всех_ режимов работы uVS.
  (!) Порядок исполнения команд не определен и зависит от id процессов и порядка расположения соотв. записей в реестре,
  (!) т.е. никак не зависит от очередности отдачи команд, однако соблюдается общий порядок: выгрузка процессов,
  (!) затем удаление ссылок и лишь потом удаление файлов.
  (!) Функция убить все найденные вирусы (delvir) кроме основной функции применяет все ранее сделанные изменения и очищает очередь.
  (!) Начало выполнения скрипта очищает очередь БЕЗ применения изменений.
  (!) В скрипте необязательно указывать команду "apply" она будет применена автоматически или в конце исполнения скрипта,
  (!) однако если процесс требует блоков последовательных действий или вы используете виртуализацию, вам необходимо убедиться,
  (!) что команда "apply" присутствует в конце блоков команд и перед командой актуализации реестра.

o Удалить отдельные команды вы можете в новом разделе "Очередь команд".

o Добавлена улучшенная функция эмуляции исполнения команд.
  Функция теперь работает в любом режиме uVS, т.е. доступна не только при работе с образом.
  Откат или удаление команды из очереди возвращает статус объекта на момент отдачи команды.
  (!) При работе с реальной системой эмуляция действует до отмены/выполнения команды, обновление списка
  (!) не оказывает влияние на статус объектов действия команд в очереди, т.е. в uVS вы видите результат еще не выполненных команд.
  (!) При работе с образом эмуляция действует до отмены команды или отката по Ctrl+Z до точки предшествующей
  (!) помещению команды в очередь. Кнопка "Применить" делает статус объекта постоянным, однако и в этом случае возможен откат по Ctrl+Z.
  (!) Эмуляция для связанных объектов производится только после нажатия кнопки "Применить". (например имеющих статус "авторановый")
[/QUOTE]

скачать релизную версию можно с сайта разработчика:
http://dsrt.dyndns.org/files/uvs_v400.zip
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Сергей СВ,
добавьте образ автозапуска системы,
возможно в системе есть активные файлы шифратора.