Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Шифровирусы шумной толпою
[B]RAA[/B] в рассылке, архив во вложении акт-август. zip с паролем.

[QUOTE]Просмотрели сводную ведомость по Вашей компании. Наши данные указывают на то, что за Вашей компанией с позапрошлого месяца числится долг. Мое руководство настаивает на подписании акта сверки.

С уважением, ООО СИРИУС

Обратите внимание, что все документы, представляющие коммерческую ценность, пересылаются сотрудниками ООО СИРИУС только в защищенном виде. Пароль на вложенный документ - 111.[/QUOTE]
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Виктор Сыров написал:
сейчас компы работают нормально. не считая зашифрованных документов
[QUOTE]желательно добавить несколько зашифрованных файлов на будущее.[/QUOTE] Куда добавлять файлы, сюда?
Надеемся на дешифровку[/QUOTE]
сохраните важные зашифрованные файлы, возможно в течение года будет расшифровка.
(по breaking_bad расшифровка есть для тех, кто был зашифрован в ноябре прошлого-январе этого года)
файлы добавьте в ваше сообщение с помощью функции "загрузить файлы".
файлы предварительно поместите в архив rar
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
по компьтеру POPOVA:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFDJDJKKJOIOMAFNIHNOBKINNFJNNLHDG%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref %SystemDrive%\USERS\ВАЛЕНТИНА\APPDATA\LOCAL\GOOGLE\CHROME\US­ER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.0_0\СТАРТОВАЯ — ЯНДЕКС

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
----------------
расшифровки нет. Неизвестно когда будет.
+
желательно добавить несколько зашифрованных файлов на будущее.
с каждого компьютера.
чтобы была возможность проверки расшифровки.
Изменено: santy - 17.08.2016 11:07:35
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Виктор,
по компу KLIMOVA:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
addsgn 73006799556A1F275D83C4915725498C49AEE031CDDE07980183C5353CF2­61B3362743173E3D9CC92B807B8A869609FA2820FDC6D79AB04625D41C69­8006CA9B 8 Adware.Mutabaha.708 [DrWeb]

zoo %SystemDrive%\USERS\ТАТЬЯНА\DOWNLOADS\MPC_3.2.9227.0121.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGDKNICMNHBAAJDGLBINPAHHAPGHPAKCH%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DJEDELKHANEFMCNPAPPFHACHBPNLHOMAI%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPGANLGLBHGFJFGOPIJBHEMCPBEHJNPIA%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref %SystemDrive%\USERS\ТАТЬЯНА\APPDATA\LOCAL\GOOGLE\CHROME\USER­ DATA\DEFAULT\EXTENSIONS\HFONHGKHIDIHINKNIHHBGAJJMDLCDLLH\8.19.0_0\ПОИСК И СТАРТОВАЯ — ЯНДЕКС

deldirex %SystemDrive%\USERS\ТАТЬЯНА\APPDATA\LOCALLOW\UNITY\WEBPLAYER­\LOADER

delref %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delref %Sys32%\DRIVERS\MPCKPT.SYS

; Java™ 6 Update 22
exec  MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216022FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
Шифровирусы шумной толпою
[SIZE=16pt][B]Checkpoint выпустил рабочий релиз дешифратора для Cerber Ransomware[/B][/SIZE]

[QUOTE]********************************************************
-=- Cerber1 & Cerber2 decryptor -=-
by Stanislav Skuratovich & Aliaksandr Trafimchuk
Version: 1.0
Copyright © Check Point Software Technologies, Ltd.
Build date:Aug 10 2016
********************************************************

CerberDecryptor.exe [private-key].
[private-key] option was not specified
Default file name 'pk' is used then
[/QUOTE]
http://www.bleepingcomputer.com/news/security/check-point-releases-working-decryptor-for-the-cerber-ransomware/
Изменено: santy - 17.08.2016 12:40:09
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
ссылка на инструкцию "как..." добавлена в мою подпись и есть в каждом моем сообщении.
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Denis,
добавьте образ автозапуска зашифрованной системы
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Алексей Дерягин,
ищите на компах в корне диска файлы README*.TXT,
да и обои рабочего стола для da_vinci_code характерные.
Судя по образам автозапуска здесь нет следов шифратора.

[IMG WIDTH=720 HEIGHT=442]http://s017.radikal.ru/i408/1608/ea/fe0e61dab0a6.jpg[/IMG]
Шифровирусы шумной толпою
[QUOTE]Мартынов Николай написал:
Сегодня свалилось на почту...
[/QUOTE]
новый детект нормальный
https://www.virustotal.com/ru/file/2c98f3dfa781e2aa67781926b277a2da99100720a16999c6­28a0ec5422296239/analysis/1471319472/
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
[QUOTE]Руслан Рыбалка написал:
Такая же проблема... Получилось ли расшифровать шифрованные файлы?[/QUOTE]
Руслан,
если нужна помощь в очистке системы, добавьте образ автозапуска