Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Стас,
помимо шифратора в автозапуске еще и червь Conficker
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\SFK\SSFK.EXE
addsgn 1A531A9A55834C720BD4C4A50C206247256260FD89FAF7F4EAC3C5B3E726­1B4ECB45AE573E0C2504718084F97F1349FA3DDF9C7666015B1F8C4BA46F­C7879A73 8 Win32/ELEX

zoo %Sys32%\KJVGJ.DLL
addsgn 729053925465C9B00AD4AED1DAC87205350742F63905E02F6ED3552CC046­E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD128­4C18A19D 64 Conficker.AE

zoo %SystemDrive%\PROGRAM FILES\WINDOWS MEDIA PLAYER\PHOENIX.EXE
addsgn 1A97749A5583D38FF42B254E3143FE8E608277F608C27C0BE823B096D3AE­614F563348172A68BD4CB899F08A7B374C6964ABE64F77DF23355970992F­879F2306 8 Tool.BtcMine.94 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\PICEXA\PICEXA.EXE
addsgn 1A3DE49A5583338CF42BFB3A889E99702D0F0A829A714A740011B1B0DB9B­61C9EA62DA64FE33144FC389949F467C5FA4F4EF007701DAB0A7EB29F9EC­908DDC58 8 Win32/ELEX

addsgn 79132211B9E9317E0AA1AB59B3AD1205DAFFF47DC4EA942D892B2942AF29­2811E11BC3A80BFD7C483B7F91B72617597FBDABEA8D85B0A9C44111A42F­AD074873 64 Win32/Toolbar.Linkury

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\КОСТЯ\LOCAL SETTINGS\APPLICATION DATA\TECHPLUGS\XWINCCSF\TKVT.DLL
addsgn 9AE465DA5582A28DF42BAEB164C81205158AFCF6C9FA1F7885C3C5BC2594­6818514B2219AF360E6C5FE00CA2461649FA7DDFE97255DAB02C2D77A42F­91635007 8 Win32/Filecoder.ED [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWS\CSRSS.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\КОСТЯ\LOCAL SETTINGS\TEMP\GETBYID.SCR
addsgn 1A35749A5583278FF42B254E3143FE84C9A2FFF689597784C5C34CB1342A­314CAA02A3AB7E551454777CC49FCF2311063DDF614F0126F02C4BFBB1AF­3B462215 8 Win32/ELEX

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\КОСТЯ\APPLICATION DATA\TSV\TSVR.EXE
addsgn 1A06CF9A5583338CF42B627DA804DEC9E946303ADEAC940CA1D34EF074C2­FA30071B4896B5849E8F107EF2977DEE467815DCE8725A6095E42433A42E­B401D1D7 8 Win32/ELEX

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\EWDME\WDMAN.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://WWW.YOURSITES123.COM/?TYPE=SC&TS=1457942239&Z=21E223B3F0C97DB3C281DA1G7ZCCAEFOZZJC­KTMLMA&FROM=WPM0314&UID=HITACHIXHDS721050CLA362_JP1572JE0TRH­LK0TRHLKX

deldirex %SystemDrive%\PROGRAM FILES\XTAB

delref .\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\JWGKVSQ.VMX

delref HTTP://SEARCH.DELTA-HOMES.COM/WEB/?TYPE=DS&TS=1427367626&FROM=WPM032632&UID=HITACHIXHDS721050CL­A362_JP1572JE0TRHLK0TRHLKX&Q={SEARCHTERMS}

deldirex %SystemDrive%\PROGRAM FILES\WINZIPPER

delref HTTP:\\WWW.YOURSITES123.COM\?TYPE=SC&TS=1457942124&Z=21E223B3F0C97DB3C281DA1G7ZCCAEFOZZJC­KTMLMA&FROM=WPM0314&UID=HITACHIXHDS721050CLA362_JP1572JE0TRH­LK0TRHLKX

delref HTTP:\\WWW.OMNIBOXES.COM\?TYPE=SC&TS=1447407972&Z=21E223B3F0C97DB3C281DA1G7ZCCAEFOZZJC­KTMLMA&FROM=WPM07173&UID=HITACHIXHDS721050CLA362_JP1572JE0TR­HLK0TRHLKX

delref HTTP:\\WWW.YOURSITES123.COM\?TYPE=SC&TS=1449645419&Z=21E223B3F0C97DB3C281DA1G7ZCCAEFOZZJC­KTMLMA&FROM=IENT07021&UID=HITACHIXHDS721050CLA362_JP1572JE0T­RHLK0TRHLKX

regt 27
; Java™ 6 Update 21
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216021FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Максим Рябинин,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\МАКСИМ РЯБИНИН.136B8B62E17841B\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AD78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

zoo %SystemDrive%\PROGRAM FILES\ITVA\LOVIVKONTAKTE2\LVK2.EXE
addsgn A7679B23526A4C7261D4C4B12DBDEB5476327809CFFAF76DE53A3A8F9083­19233F50C333C165F9C00B68DA42B9E9CD3A725B727055DA5845F0885BAB­0709A6FE 16 Program.Unwanted.276 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\ITVA\LOVIVKONTAKTE2\UPDATER.EXE
addsgn 9252773A116AC1CC0BA4554E3341F788B9AE7C3776052EB8D5FA19C9AB90­371F4B9D30513E021E8A2FD3EC4C3B1449ACFE1CEC21051DB32F2D75A4BF­5796B2E3 8 Win32/Carberp

zoo %SystemDrive%\PROGRAM FILES\LOVIVKONTAKTE\UNINSTALLER.EXE
addsgn 7300F39B556A1F275DE775E6ED94361DE2CED8E6B96B5F780C9FE19C9692­555803E8D6634E159D212A00849FB903FD8A3DDFBB8D4056C26C2D1DAD8C­7F316073 61 Win32/Boaxxe.BR [ESET-NOD32]

;------------------------autoscript---------------------------

chklst
delvir

delref %Sys32%\VKSAVER.DLL
del %Sys32%\VKSAVER.DLL

deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BAIDUHIPS\1.2.0.751

deldirex %SystemDrive%\PROGRAM FILES\BAIDU\BAIDUAN\4.0.0.5166

delref %Sys32%\DRIVERS\BDSAFEBROWSER.SYS
del %Sys32%\DRIVERS\BDSAFEBROWSER.SYS

deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BAIDUPROTECT1.3\1.3.0.622

deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\BAIDU\BDDOWNLOAD\109

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Marat Mars,
по очистке системы выполните
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
addsgn 1A40149A5583348CF42B627DA8044153AECED8EE823A6A600E8FE1A8DB92­555C10C534A6B58D160D0F8C736ECDC5A2BBF617632E71CE3B7809672F6B­E30AF39A 8 Worm.Win32.Ngrbot.anhg [Kaspersky]

;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
добавьте по ссылке на http://rghost.ru
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Marat Mars написал:
Пожалуйста посмотрите мою автозагрузку.[/QUOTE]
а где образ автозапуска?
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
в моей подписи ссылка на инструкцию
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Максим,
добавьте образ автозапуска для проверки системы
Не является приложением win32
проблема (ошибка запуска) выходит на одной программе или на нескольких_многих?
+
Добавьте новый образ автозапуска в uVS
ошибка при обмене даннами с ядром, ошибка при обмене даннами с ядром
да, удалить программу в нашем понимании  - деинсталлировать ее в установке/ удалении программ.
(если там есть запись на деинсталлятор)
ошибка при обмене даннами с ядром, ошибка при обмене даннами с ядром
malwarebytes совсем деинсталлируйте, он у вас установлен с постоянной защитой. Что теперь с антивирусом? ошибка связи с ядром осталась или ушла?