Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Дмитрий Прасолов написал:
Добрый день. Проблема вышеозвученная. Во вложении образ. Заранее спасибо.[/QUOTE]
файлов шифратора уже нет в системе,
пробуйте восстановить документы из архивных копий.

по расшифровке:
на сегодня и завтра расшифровки по da_vinci_code нет.
тем не менее

напишите в [email protected] при наличие лицензии на антивирус ESET

или соответственно в LK/DrWeb при наличие лицензии на антивирусы этих компаний.

сохраните документы из важных папок на отдельный носитель,
и ждите, когда будет решение.
Китайские проги и т.д.
Если безопасный режим не работает, в таком случае лучше откатить систему на момент, когда система нормально работала.
+
добавить новый образ автозапуска для проверки системы.
Изменено: santy - 11.11.2016 12:30:55
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Александр Семенов написал:
Мне важно понимать, что именно на операционку сервера это не повлияет.[/QUOTE]
da_vinci_code не имеет функционала червя,
шифрует только те диски, которые подключены в той системе, где был запущен шифратор.
Изменено: santy - 11.11.2016 06:14:46
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Александр Семенов написал:
Здравствуйте! Поймали давинчи :(
На компе были подключены сетевые диски от сервера. В общей папке вижу несколько txt от вируса.
Не заразит ли это сервер? Или тоже сюда лучше выложить такой же лог от сервера?[/QUOTE]
судя по образу, файлов шифратора уже нет в системе.
если сетевые диски были подключены к системе с шифратором, то файлы на сетевых дисках так же будут зашифрованы.
readme*.txt добавляются в корень всех подключенных дисков.
Изменено: santy - 11.11.2016 02:38:07
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Смородин Николай написал:
Добрый вечер!

Помогите с расшифровкой.[/QUOTE]
восстанавливаем из архивных копий.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Vasiliy Belenko,

по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
addsgn 7300A398556A1F245CBE8EEE57137A04A58AFC7FD5DE0BBFC1E7D58CF296­71C57F33DFA82BE11D092B7F912FC656499C40D9E8064489584B1C77A414­0472251B 8 da_vinci_code

;------------------------autoscript---------------------------

chklst
delvir

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMJBEPBHONBOJPOAENHCKJOCCHGFIAOFO%26INSTALLSOURCE%3D­ONDEMAND%26UC

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.

если есть архивные копии документов, восстановите документы из архива.
------------
по расшифровке:
на сегодня и завтра расшифровки по da_vinci_code нет.
тем не менее

напишите в [email protected] при наличие лицензии на антивирус ESET

или соответственно в LK/DrWeb при наличие лицензии на антивирусы этих компаний.

сохраните документы из важных папок на отдельный носитель,
и ждите, когда будет решение.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Denis Afanaseyev написал:
Поймали. Как быть с расшифровкой.
Пример зашифрованного файла во вложении.[/QUOTE]
восстанавливаем из архивных копий.
если нужна помощь в очистке системы добавьте образ автозапуска.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Альберт Жемерикин написал:
вроде как написано сделал
образ автозагрузки[/QUOTE]
Альберт,
шифратор уже неактивен в системе,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЬБЕРТ\LOCAL SETTINGS\APPLICATION DATA\SKYMONK2\SKYMONK2.EXE
addsgn 9252771A1C6AC1CC0B44584EA34FAA522F8ACF3FC13348FB483C2EB2C046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 8 Win32/Filecoder.NBJ [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЬБЕРТ\LOCAL SETTINGS\APPLICATION DATA\SKYMONK2\UNINSTALL.EXE
addsgn 7300A398556A1F275D83C49157254C8C49AEE431CDDE0F102783C5353CF2­65B3362753173E3D9CC92B807B8AF28609FA2820FDB2C79AB04625D43CC4­8006CA7E 64 Adware.Downware.2095 [DrWeb]

;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЬБЕРТ\LOCAL SETTINGS\APPLICATION DATA\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.EXE

delref HTTP://CRASH-REPORTS.BROWSER.YANDEX.NET/SUBMIT

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS.WINDOWS7\APPLICATION DATA\WINDOWS\CSRSS.EXE

delref %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЬБЕРТ\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.0.9_0\СТАРТОВАЯ — ЯНДЕКС

deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\АЛЬБЕРТ\APPLICATION DATA\SWVUPDATER

regt 28
regt 29
; Java™ 6 Update 29
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216027FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке:
на сегодня и завтра расшифровки по da_vinci_code нет.
тем не менее

напишите в [email protected] при наличие лицензии на антивирус ESET

или соответственно в LK/DrWeb при наличие лицензии на антивирусы этих компаний.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Romos,
да, теневые копии могли быть удалены шифратором.
можно попробовать восстановить работу через диск восстановления.
если не поможет, тогда придется переустановить систему.
Изменено: santy - 10.11.2016 10:58:11
Китайские проги и т.д.
скрипт отработал как положено, заменил протрояненные dll на чистые.
DNSapi.dll теперь чистые, без троянов.

судя по образу, у вас AVAST покалечен. необходимо его вычистить с помощью утилиты из безопасного режима системы
https://www.avast.ru/uninstall-utility

после удаления проверьте доступ к сети.
если проблемы сохранятся,
запустите cmd.exe с правами администратора и выполните команду
[QUOTE]netsh winsock reset catalog[/QUOTE]
перегрузите систему,
проверьте доступ к сети.

если не поможет,
добавьте новый образ автозапуска.
Изменено: santy - 10.11.2016 09:16:52