Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
[QUOTE]Виктор Васильев написал:
Добрый день.

Сегодня при включении ПК обнаружена картинка на рабочем столе с уведомлением о шифровании файлов с расширением *.breaking_bad. Кто-то уже сталкивался с таким или нет? пример файла во вложении заархивирован[/QUOTE]
Виктор Васильев,
по вашим файлам возможна расшифровка.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Интересная информация:
[SIZE=18pt][FONT=Times New Roman,Times]антивирусные компании получили 160 000 ключей с серверов Ransom.Shade.
Есть вероятность что ваш ключ присутствует в списке данных ключей,
В этом случае возможна расшифровка xtbl/breaking_bad
для проверки восстановления ключа необходим ваш код из файла readme.txt

[QUOTE]Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
5E5******************
на электронный адрес [email protected] .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
[/QUOTE]
[/FONT][/SIZE]
мне повезло, по одному из тестовых шифрований я получил с сайта ключ:

Скрытый текст


которым расшифровал файлы из зашифрованных папок.
с помощью дешифратора от McAffee.
ShadeDecrypt.

даты моего тестового шифрования: ноябрь 2015 года  -январь 2016 года, возможно и шире диапазон.
(предположительно: октябрь 2015 - январь-февраль 2016г.)
возможно, те, кто пострадал от этого шифратора могут получить ключи.
Изменено: santy - 14.09.2017 12:06:51
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
достаточно  открыть lnk файл (одно нажатие)
Изменено: santy - 29.07.2016 12:45:49
Шифровирусы шумной толпою
новая рассылка ВАУЛТ с мотивом об ошибочном переводе

[QUOTE]27-го числа на наш банковский счет поступили деньги от Вашей организации. Скорее всего это случайность. Для бухгалтера хватит нашей заполненной формы возврата. Вернем назад без всяких проблем. [/QUOTE]
блокируем:
[QUOTE]*feelthemoon.com*[/QUOTE]
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
вот кстати, новая тема про ошибочный перевод.
[QUOTE]27-го числа на наш банковский счет поступили деньги от Вашей организации. Скорее всего это случайность. Для бухгалтера хватит нашей заполненной формы возврата. Вернем назад без всяких проблем. [/QUOTE]
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
Сергей,
файл lnk через который сейчас распространяется ВАУЛТ мог быть и не в архиве, поэтому достаточно на него было нажать один раз, и процесс шифрования бы запустился.
возможно, в случае вашего сотрудника так и было.
образ сейчас гляну.
файлы зашифрованы с расширением *.ecc; *.exx; *.vvv, Teslacrypt / Filecoder.EM /support: .ecc,.ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, .vvv, .xxx, .ttt., .micro
Спасибо, Галина, за добрые слова. :)

на будущее, возьмите полезную привычку периодически архивировать важные файлы и хранить на отдельном носителе, не связанном с компьютером.
волна шифраторов по сравнению с декабрем 2015 не спадает, а все больше нарастает.
Будьте внимательны при работе с почтой - через почту сейчас - основное направление распространения шифраторов.
[ Закрыто] Атака путем подделки записей кэша ARP
пробуйте установить актуальную версию ESS. Version: 9.0.386.1
https://www.eset.com/int/home/smart-security/#download
http://download.eset.com/download/win/ess/ess_nt64_rus.exe
Изменено: santy - 29.07.2016 05:21:54
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
Сергей С,
1. если письмо с этим вложением сохранилось, перешлите в почту [email protected] в архиве с паролем infected
2. полагаться на слова сотрудника, который запустил шифратор нет смысла
3. в данном случае ВАУЛТ может прописать себя в автозапуск, и если процесс шифрования не завершен, то после перезагрузки системы,
шифрование может быть продолжено. (самоликвидируется только после завершения своей программы шифрования.)
4. поскольку XP, значит теневых копий нет, даже если бы шифратор еще не успел удалить теневые копии.
----------------
отключите сетевые диски
пробуйте из безопасного режима системы создать образ автозапуска,
так же обратите внимание, чтобы в диспетчере не было посторонних процессов (их сразу закрыть)

образ автозапуска добавьте на форум для проверки.
файлы зашифрованы с расширением *.ecc; *.exx; *.vvv, Teslacrypt / Filecoder.EM /support: .ecc,.ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, .vvv, .xxx, .ttt., .micro
Галина,
ваши файлы расшифрованы.
напишите в почту [email protected]
Изменено: santy - 11.09.2016 17:52:17