Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Роман Гаврилов написал:
[QUOTE] santy написал:
по очистке системы, выполните скрипт в uVS
[/QUOTE]Спасибо.
И я правильно понимаю что дешифровка невозможна?[/QUOTE]
да, пока невозможна. сохраните зашифрованные файлы из важных папок на отдельный носитель, возможно в будущем,
будет возможность расшифровать файлы.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Сергей Хлуденев написал:
[QUOTE] santy написал:
[QUOTE] Сергей Хлуденев написал:
Вот удалось сделать новый образ автозапуска, также прилагаю шифрованные файлы.[/QUOTE]скрипт выполните из сообщения 172 и добавьте лог выполнения скрипта.
это файл дата_времяlog.txt из папки uVS[/QUOTE]Вот[/QUOTE]
судя по логу файлы зачищены,
вот только от HP файл случайно удален
del %SystemDrive%\PROGRAM FILES\HEWLETT-PACKARD\PRNSTATUSMX\PRNSTATUSMX.EXE
возможно придется переустановить софт на принтер, если будут ошибки.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Роман Гаврилов написал:
Здравствуйте!

Помогите пожалуйста, беда как у всех...[/QUOTE]

по очистке системы, выполните скрипт в uVS

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn A7679BF0AA0294071BD4C6D909D81261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544491E05682F99625583332135F5B42F­38852F6F 8 da_vinci_code

zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref %SystemDrive%\USERS\ASTRA\APPDATA\LOCAL\YANDEX\UPDATER\PRAET­ORIAN.EXE
del %SystemDrive%\USERS\ASTRA\APPDATA\LOCAL\YANDEX\UPDATER\PRAET­ORIAN.EXE
regt 27
; McAfee Security Scan Plus
exec C:\Program Files\McAfee Security Scan\uninstall.exe
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
+
добавьте на форум в архиве несколько зашифрованных файлов.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Андрей Лобанов написал:
Добрый день!
Помогите расшифровать файлы, пожалуйста!
Шифровальщик пришел в письме в zip архиве. НОД благополучно пропустил его ((
Все нужные файлы превратились в .da_vinci_code
Высылаю шифровальщик и примеры зашифрованных файлов.
Заранее спасибо![/QUOTE]
Андрей,
добавьте образ автозапуска системы для последующей ее очистки от файлов шифратора.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Сергей Хлуденев написал:
Вот удалось сделать новый образ автозапуска, также прилагаю шифрованные файлы.[/QUOTE]
скрипт выполните из сообщения 172 и добавьте лог выполнения скрипта.
это файл дата_времяlog.txt из папки uVS
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Максим Буданов написал:
Добрый день! Помогите избавится от заразы[/QUOTE]
Максим, добавьте несколько зашифрованных файлов в ваше сообщение.
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.5 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
addsgn 7300AF98556A1F275D83C49157254C8C49AEE431CDDE0FA02783C5353CF2­65B3362343173E3D9CC92B807B8A729709FA2820FDDED79AB04624D4DC60­8406CA8E 8 da_vinci_code

;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Сергей Хлуденев написал:
Вот сам заархивировал[/QUOTE]

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.0
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\CSRSS\CSRSS.EXE
addsgn 925277EA0C6AC1CC0B74484EA34FFEFF008AE174F74048F1604E5998D027­8DB312D7936EE220660F6DD3ECBCB13E49ADFE1CEC213DC81B232D2127EC­C35572B4 8 Win32/Filecoder.ED

zoo %SystemDrive%\PROGRAMDATA\DRIVERS\CSRSS.EXE
addsgn 9252777A066AC1CC0BE4424EA34FFAB8058A1C24446148F1604E5998D027­8DB312D7936EE220660F6DD3ECBA7B3749ADFE1CEC213DE2C2212D2127EC­C35572B4 13 Win32/Filecoder.ED [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFESVC.EXE
addsgn 1A32759A5583008CF42BFB3A8837072105CAFC9C88594B4BC5C32DF355D6­71B3561F2B1A3B559DCA16D4B7DF461610A308D78273BDEFB52C2D2ECC26­C306E29B 8 Adware.Mutabaha.477 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFESVC2.EXE
addsgn 1AC67C9A5583CC8CF42BFB3A8837670DCD38010976A342BBD69592D650BE­D1432317AB3360179DA1FEB3849FC5D245925D62A972AACFC89C6C772FDF­42F02DF7 8 Win32/Toolbar.Neobar

zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\DAEMON2.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\TOTAL COMMANDER XP\TOTALCMD.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAM FILES\HEWLETT-PACKARD\PRNSTATUSMX\PRNSTATUSMX.EXE
del %SystemDrive%\PROGRAM FILES\HEWLETT-PACKARD\PRNSTATUSMX\PRNSTATUSMX.EXE

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGBCCGHHDJGLLJKEKKHMLFNMNJIIPDFCB%26INSTALLSOURCE%3D­ONDEMAND%26UC

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LO­ADER

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=149D55D5EC71443B0C9B8B­3A99448D69&TEXT={SEARCHTERMS}
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\6.1.1.2\6.1.1.2\UPDATER.EXE
del %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\6.1.1.2\6.1.1.2\UPDATER.EXE

deldirex %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC

delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS
del %Sys32%\DRIVERS\ISAFENETFILTER.SYS

delref %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$I3PFAVK.EXE
del %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$I3PFAVK.EXE

delref %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$IQKS1NP.EXE
del %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$IQKS1NP.EXE

delref %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$I9D53RB.EXE
del %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$I9D53RB.EXE

delref %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$IDGK3ZT.EXE
del %SystemDrive%\$RECYCLE.BIN\S-1-5-21-3960564851-3260143060-233747680-1000\$IDGK3ZT.EXE

delref %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS
del %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS

delref HTTP:\\WWW.YOURSITES123.COM\?TYPE=SC&TS=1458821071&Z=3257D84D40FA025858940F8GDZ7W4BCBDOEG­1EEQ7Z&FROM=WPM0314&UID=395049983_397233_D4F2E1DD
regt 27
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Сергей Хлуденев,

по очистке системы выполните скрипт из безопасного режима системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.0
OFFSGNSAVE

sreg

delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFESVC.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\TDATA\TDATA.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNL.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLKIT.SYS
delref %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLMON.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLR3.SYS
delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS
delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\DAEMON2.EXE
unload %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delref %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delref HTTP://WWW.YOURSITES123.COM/?TYPE=HP&TS=1458821071&Z=3257D84D40FA025858940F8GDZ7W4BCBDOEG­1EEQ7Z&FROM=WPM0314&UID=395049983_397233_D4F2E1DD
delref HTTP://YOURSITES123.COM/WEB?TYPE=DS&TS=1458821071&Z=3257D84D40FA025858940F8GDZ7W4BCBDOEG­1EEQ7Z&FROM=WPM0314&UID=395049983_397233_D4F2E1DD&Q={SEARCHTERMS}
delref HTTP://YOURSITES123.COM/WEB?TYPE=DS&TS=1458899167&Z=9F07EA8B40457EDA6301628G4Z3WBB9B1T4T­4G5W6Q&FROM=WPM0314&UID=395049983_397233_D4F2E1DD&Q={SEARCHTERMS}
areg

[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
перегружаемся в нормальный режим работы,
добавьте новый образ автозапуска для дальнейшей очистки системы.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
@ Баир сотников,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn 7300AF98556A1F275D83C49157254C8C49AEE431CDDE0FA02783C5353CF2­65B3362343173E3D9CC92B807B8A729709FA2820FDDED79AB04624D4DC60­8406CA8E 8 Win32/Filecoder.ED [ESET-NOD32]

zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delref WWW.OMLET.RU
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\73B5~1\APPDATA\ROAMING\DSITE\UPDATE~1

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3D­ONDEMAND%26UC

delhst 192.157.215.108 ok.ru
delhst 192.157.215.108 m.ok.ru
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Владимир,
делайте выводы.
на решение по шифраторам (если оно возможно) как правило уходит месяц и более,
иногда через год-два появляется дешифратор.
на восстановление из актуального бэкапа важных данным вы потратите максимум день.