Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Сергей Жало, прикрепленный файл удалите.
если необходима проверка системы, добавьте образ автозапуска.
файлик html используется для доставки архива с шифратором.
[QUOTE]meta http-equiv="refresh" content="0; url=хттп://адрес/документ"[/QUOTE]
Изменено: santy - 22.02.2020 14:54:56
файлы зашифрованы с расширением *.ecc; *.exx; *.vvv, Teslacrypt / Filecoder.EM /support: .ecc,.ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, .vvv, .xxx, .ttt., .micro
добавлю, что в настоящее время [B]расшифровка возможна по всем вариантам TeslaCrypt:[/B]
.ecc
.ecc/.ezz
.ezz/.exx
.xyz/.zzz/.aaa/.abc/.ccc/.vvv
.xxx/.ttt/.micro/.mp3/as original

по .xxx/.ttt/.micro/.mp3/as original ESET выпустил отдельную утилиту ESET
[URL=http://download.eset.com/special/ESETTeslaCryptDecryptor.exe]http://download.eset.com/special/ESETTeslaCryptDecryptor.exe[/URL]
Изменено: santy - 11.09.2016 17:52:17
файлы зашифрованы с расширением f*****, Filecoder.AO/ на рабочем столе Онлайн консультант
[QUOTE]Дмитро Рожко написал:
Дайте дешефратор AES розширенням FE915E24 ключ вже есть думаю подойдет[/QUOTE]
думаю, по вашим файлам возможна расшифровка. напишите в почту [URL=mailto:[email protected]][email protected][/URL]
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
если учетка с правами администратора, тогда да.

uVS запущен под пользователем: PROEKTPC1\user

но кроме этого видимо еще и закрыт прямой доступ к диску + к реестру.
(!) Не удалось получить прямой доступ к физическому диску #0, возможно в системе активен руткит!
(!) Не удалось открыть ключ: [Отказано в доступе. ]
HKLM\Software\Policies\Microsoft\Windows\IPSec\Policy\Local
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Андрей,
судя по этому образу все чисто теперь, но желательно сделать образ в uVS из под учетки с правами администратора.
файлы зашифрованы с расширением f*****, Filecoder.AO/ на рабочем столе Онлайн консультант
[QUOTE]Георгий Сухарев написал:
Доброго времени суток. Окажите помощь пожалуйста, мучаюсь уже несколько месяцев, тему перечитал. У меня вирус шифровальщик аналогичный как описано выше, расширение файлов .fc9334a7 зашифрованы фото, видео, документы, некоторые установщики и прочее. Архив зашифрованных файлов прилагаю. С нетерпением жду помощи от вас. С уважением Георгий. Семейные, свадебные фото и видеозаписи 8 лет жизни зашифрованы. Помогите.[/QUOTE]
Георгий,
да, расшифровка ваших документов возможна. напишите в почту [URL=mailto:[email protected]][email protected][/URL]
Изменено: santy - 02.06.2016 04:55:05
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Роман, судя по образу система уже очищена от тел шифратора. чисто.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
если этих файлов сейчас нет в системе, значит пока нет шифратора

%SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
%SystemDrive%\USERS\ЮЛЯ\APPDATA\LOCAL\TEMP\8877.EXE
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
систему можно не трогать, если нет такой необходимости.
да важные документы, хотя их сейчас не разберешь, где какие, скорее всего уж папки можно откопировать и хранить некоторое время.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Антон Савин,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.87.3 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemRoot%\FIXCAMERA.EXE
addsgn A7679BF0AA021C564BD4C6C57E881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95C5A5C9FE82BD6D7C01D6D775BAC­CA721333 12 a variant of Win32/KillProc.A

addsgn 9AA860DA5582BC8DF42BAEB164C81205158AFCF6C9FA1F7885C3C5BC7806­DC6E6DD2B61592DE6F09A7C5F88F461649FA7DDFE97255DAB02C2D77A42F­91435007 8 Win32/Filecoder.ED [ESET-NOD32]

zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
zoo %SystemDrive%\USERS\ЮЛЯ\APPDATA\LOCAL\TEMP\8877.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\USERS\ЮЛЯ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\LALFIODOHDGAEJJCCFGFMMNGGGPPLMHP\8.11.0_0\СТАРТОВАЯ — ЯНДЕКС

deldirex %SystemDrive%\USERS\ЮЛЯ\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOA­DER

deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
с расшифровкой не поможем