Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
Цитата
Владислав Исанбаев написал:
Здравствуйте вот примеры зашифрованных видео и КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT :
Владислав, ваш файл расшифрован.
https://www.sendspace.com/file/yfszod
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
по Ваулту дело не продвигается, нет расшифровки.
там скорее всего реализовано шифрование с RSA ключом, т.е. зашифровано публичной частью ключа, а секретная часть только у мошенников, и на компьютере пользователя не светится.
Изменено: santy - 10.08.2016 09:29:58
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
Цитата
Анастасия Селивёрстова написал:
Добрый день!
....поймала вирус с таким разрешением - o11fFQ. Имя файла не меняет, просто к истинному разрешению добавляется это. Зашифровал все: и фото, и все документы, и архивы....не знаю уже где что искать, сама наверно все возможное перепробовала....осталось только заплатить мошенникам разве что....
Сделала файл архива с автозапуском. Его можно скачать по ссылке -  http://rghost.ru/6GkVS5gld
Вот несколько зашифрованных файлов
как говорится, лучше позже чем никогда:
Анастасия, ваш файл расшифрован и без выкупа пароля. :)
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
Руслан,
вышлите sec.key, dec.exe и несколько зашифрованных файлов в архиве, с паролем infected в почту [email protected]
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
Алексей,
продублируйте сообщение, пока нет ничего в почте.

опс, получено, оказывается в папке Спам у меня много чего интересного накопилось за последнее время :)
Изменено: santy - 10.08.2016 09:29:58
файлы зашифрованы с расширением *.enigma; *.1txt, enigma /Supported file extensions : .enigma, .{number}.enigma, .1txt/
Яков,
отправьте файлы в [email protected] при наличие лицензии на наш антивирус.
по enigma ответа от вирлаба пока нет, файлы отправлены две недели назад.
----------
+
проверьте наличие теневых копий.
Изменено: santy - 26.05.2016 07:58:37
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
это не bat-encoder, метод шифрования не GnuPG
gpg: no valid OpenPGP data found.
gpg: processing message failed: eof

File: X:\viruses\shifr\encoder\VAULT.2.new\100\vault\Апрель.xls.vault
Time: 26.05.2016 7:48:15 (26.05.2016 0:48:15 UTC)
-------------
если сохранилось вредоносное вложение из электронной почты, вышлите на адрес [email protected] в архиве, с паролем infected
Virus PornoHUB
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

Код
;uVS v3.87.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\PUDIKOVAY\DOWNLOADS\11111.EXE
addsgn A7679B1991AE1F245CE76E3821389B40F962327C7605F7AD193C3A5434498EB3CB1063A8C1BD3BF6D47F6C8EAFE9B6120535178D661AE544E4DBE42FA3F91217 19 Win32/OpenCandy

zoo %SystemDrive%\USERS\PUDIKOVAY\DOWNLOADS\CHEATENGINE65.EXE
zoo %SystemDrive%\USERS\PUDIKOVAY\DOWNLOADS\REIMAGEREPAIR.EXE
addsgn 7300A398556A1F275D83C49157254C8C49AEE431CDDE0F102783C5353CF265B3362753173E3D9CC92B807B8AF28609FA2820FDB2C79AB04625D43CC48006CA45 24 Program.Unwanted.493 [DrWeb]

;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\LUIDGY\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\ACRONIS AGENT USER\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\NETADMIN\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\KRASNOVAP\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\HMELEVOYSP\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\PRINTER.ADM\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\AVAST_UPDATE\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\AVAST\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\ZAHAROVSY\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\INTERNS\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\BOLINAYTSID.ADM\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\USR1CV82DOMAIN\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBGBGNHMFBC...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBPGANGMFFJ...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGDKNICMNHB...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNM...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DILAMGBDAEB...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DJEDELKHANE...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DNBIFDKMDOJ...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOFDGAFMDEG...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPGANLGLBHG...

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPNOOFFJHCL...

delref HTTP://VK.IJMELTO.RU/INDEX.XML?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DKNEGGODALBCMGDKKFHBHBICBBAH...

regt 27
regt 28
regt 29
; OpenAL
exec  C:\Program Files (x86)\OpenAL\oalinst.exe" /U
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Константин,
это вопрос, скорее всего к тем, кто попадает на этот вирус
я например, добавил в локальные политики запрет на запуск исполняемых файлов с различными расширениями из архивных файлов,
+ аналогичные рекомендации постоянно даю тем, кто работает с электронной почтой
что касается ESET, то вирлаб постоянно добавляет сигнатуры этого шифратора в базы,
------
+
о необходимости создавать архивные копии на форумах пишут уже от начала эры шифраторов, но далеко не все приняли это к сведению,
и заботятся о регулярном копировании файлов.
+
по ту сторону, тоже не сидят сложа руки, и стараются довести свое произведение до совершенства,
Изменено: santy - 25.05.2016 15:17:22
Virus PornoHUB
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/