Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Дмитрий Пархоменко,

здесь файл попал под ложное срабатывание.
[QUOTE]--------------------------------------------------------
zoo %SystemDrive%\FKCLNT1\EXE\CBANK.EXE
--------------------------------------------------------
Копирование файла в Zoo: \\?\C:\FKCLNT1\EXE\CBANK.EXE
Файл скопирован в ZOO: C:\UVS\ZOO\CBANK.EXE._FAD215D1DEC68E4C5666F87CB47943C0814A1F36
--------------------------------------------------------
addsgn A7679B23526A4C7261D4C4B12DBDEBBD352F9DF66139D6A67AF005E9380B­DF2D23733C675ADCBDC47E6C3C9E461649123D5C368DDE9F5C96D9D9C52F­2F6986AD 16 Adware.SpeedingUpMyPC
--------------------------------------------------------
Добавлена сигнатура: Adware.SpeedingUpMyPC[/QUOTE]

если файл важен для вас, его можно восстановить из копии файла:
Файл скопирован в ZOO: C:\UVS\ZOO\CBANK.EXE._FAD215D1DEC68E4C5666F87CB47943C0814A1F36

папка ZOO создается в каталоге uVS, откуда вы его запускаете.
файлы зашифрованы с расширением *.xtbl, .*crysis, *.crypt, *.lock, *.crypted, *.dharma, *.wallet, *.onion, CrySiS /Supported Crysis file extensions: .xtbl, .crysis, .crypt, .lock, .crypted, .dharma, .wallet, .onion /
Константин Женин,
добавьте образ автозапуска системы.
Шифровирусы шумной толпою
в данном случае только техническая поддержка может вам ответить - возможна расшифровка и с какой вероятностью или нет.
это ответ на ваш вопрос.
"Странное" поведение антивируса, на одних компьютерах антивирус реагирует на определенный файл на других нет.
Проверяйте настройки сканирования,  версии продуктов: одинаковы или нет.
Шифровирусы шумной толпою
В любом случае рекомендую использовать лицензионный антивирус, если необходимо защищать в системе важные документы и задачи.
(тогда и проблем не будет с обращением в техподдержку, и оперативной помощью в расшифровке, если она необходима и возможна на текущий момент)
Шифровирусы шумной толпою
судя по образу установлен ESET Smart Security 9 версии.
если нет лицензии на продукт ESET, то вряд ли вам будет оказана помощь в расшифровке.
если есть такая возможность, проверьте загрузку системы непосредственно с рабочего стола данной системы.
Шифровирусы шумной толпою
Николай,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.0b7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
addsgn A7679BF0AA026C425CD4C6F9CE871261848AFCF689AA7BF1A0C3C5BC5055­9D14704194DE5BBD625C2FE2D79F75C4C32EF4CA2C800BDA3BE4AC965B2F­C706AB7E 8 Win32/Packed.FlyStudio

zoo %SystemRoot%\SYSTEM\WINSCP.EXE
addsgn 4AD481C955D3FC8D19D498986C4BD20D13A3F47549F229518D4005E966D7­79B3C38753C7AEC50DD9BB10140FD686CA3AA54861F755204FD3C577A42F­C75D9B1B 8 Win32/SiteHelp

zoo %SystemDrive%\SYS\SITE\SITEHELP.EXE
;------------------------autoscript---------------------------

chklst
delvir

deltmp
;-------------------------------------------------------------

;---------command-block---------
delref %SystemDrive%\HLDS\START.CMD
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref D:\12GT_WIN98ME\GTDRV2.21.0.1S_98ME_EN\GENINST.EXE
delref %SystemDrive%\USERS\SERVER\DESKTOP\ЙЦУ\GT_ALL_USB_SERIAL\GEN­TOUCH\GENINSTALL.EXE
delref %SystemDrive%\USERS\SERVER\DESKTOP\ЙЦУ\GT_ALL_USB_SERIAL\GEN­TOUCH\SETUP.EXE
delref %Sys32%\BLANK.HTM
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\DRIVERS\RDVGKMD.SYS
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\BVTBIN\TESTS\INSTALLPACKAGE\CBSTEST\X86\CSITES­T.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.15\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL
delref %SystemDrive%\PFPORTCHECKER\MSWINSCK.OCX
delref %SystemDrive%\USERS\SERVER\APPDATA\LOCAL\TEMP\HYD9689.TMP.1448896717\HTA\3RDPARTY\OCCOMSDK.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.29.1\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL
delref %Sys32%\XRIVJNAJ.DLL
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL
delref D:\HTC_SYNC_MANAGER_PC.EXE
delref %SystemDrive%\USERS\TERMINAL2\APPDATA\ROAMING\UTORRENT\UTORR­ENT.EXE
delref %SystemRoot%\GENTOUCHSCREEN\RBUTTON.EXE
delref %SystemRoot%\GENTOUCHSCREEN\GENINST.EXE
delref %SystemDrive%\GAMES\WORLD_OF_TANKS\WEBSITE.URL
delref %SystemDrive%\GAMES\WORLD_OF_TANKS\README.URL
delref %SystemDrive%\GAMES\WORLD_OF_TANKS\GAME_MANUAL.URL
delref %SystemDrive%\GAMES\WORLD_OF_TANKS\WIKI.URL
apply

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке файлов обращайтесь в [email protected] при наличие лицензии на антивирус ESET
[ Закрыто] Обнаружена атака путем подделки записей кэша ARP, Обнаружена атака путем подделки записей кэша ARP
Марк,
выполните скрипт в uVS,
только предварительно обновите uVS до актуальной версии.
http://chklst.ru/data/uVS%20latest/uvs_latest.zip

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.0b6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\NEWSI_606\S_INST.EXE
addsgn A7679B235F6A4C7261D4C4B12DBDEB5476DCAB4E05EE5C786D4C8141AF5D­4C5C5654C364FE00F5D17DC384FBB9262D735D37A215A8253BDCA881D867­8135F9FE 21 Win32/MediaMagnet.D [ESET-NOD32]

addsgn 71007B11114E40FF57F0BE3820EC168C79AEF4318DDEE0877A3C2CBD50D6­714CCACC18A8C1559D492B80849F461649FAF683CC76311DB5182D77A42F­C70622FA 8 Win32/Adware.Dorrible

zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\DORRIBLE\RIBBLE\D.EXE
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LO­ADER

;-------------------------------------------------------------

deltmp

;---------command-block---------
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemRoot%\SYSWOW64\WIN32K.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\HEWLETT-PACKARD\SMARTPRINT\QPEXTENSION
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\DDG.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\GOOGLE.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\MAILRU.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\OZONRU.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\PRICERU.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\WIKIPEDIA-RU.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\YANDEX-SLOVARI.XML
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\BROWSER\SEARCHPLUGINS\YANDEX.XML
delref %Sys32%\IGFXCFG.EXE
delref %Sys32%\SHAREMEDIACPL.CPL
delref F:\SISETUP.EXE
delref F:\LG_PC_PROGRAMS.EXE
delref {00000000-0000-0000-0000-000000000000}\[CLSID]
delref %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\ДРУГВОКРУГ­\DRUGVOKRUG.EXE
apply

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
зашифровано в Spora
Владислав,
это Spora. расшифровки по ней нет. (только за выкуп ключа)
если необходима помощь в очистке системы, добавьте образ автозапуска.
возможно было шифрование различными ключами, потому часть файлов не может быть расшифрована.
или возможно что ключ был куплен у посредников.
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Александр Александров
судя по образу, система уже очищена от тел шифратора.
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
добавлю, что на сегодня расшифровки нет.

по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.0b6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://OVGORSKIY.RU

;-------------------------------------------------------------

deltmp
;---------command-block---------
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref %SystemRoot%\SYSWOW64\WIN32K.SYS
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID]
delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID]
delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID]
delref %Sys32%\DRIVERS\TPM.SYS
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref %Sys32%\BLANK.HTM
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\PSXSS.EXE
delref %Sys32%\IGFXCFG.EXE
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRAM FILES (X86)\ADOBE\ACROBAT READER DC\ACRORD32INFO.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ESSENTIALPIM\ESSENTIALPIM.EXE
delref %SystemDrive%\PROGRAM FILES\FILLER PILOT\FORMFLPLT.EXE
apply

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------