Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Алена Назарова,
добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
[QUOTE]Александр Байков написал:
Извините исправил![/QUOTE]

выполните очистку системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\WINZIPPER\WINZIPERSVC.EXE
addsgn 1A13AD9A5583338CF42B627DA84B2F5537C0FCF7FBA510CEC1E7CD378017­914428C7A558508F6F465B5B849050CDC2AE59DB517D55DAB0AFE58887E5­14E609A2 8 Win32/ELEX

zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\WINZIPPER\UPDATE\ZI­P_UPDATE_V1.5.83.EXE
addsgn 7300A398556A1F275D83C49157254C8C49AEE431CDDE0F080083C5353CF2­65B3362743173E3D9CC92B807B8AF29609FA2820FDC2D79AB04625D4DC29­8006CA14 59 Win32/ELEX

;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\PROGRAM FILES (X86)\WINZIPPER

delref {0E8A89AD-95D7-40EB-8D9D-083EF7066A01}\[CLSID]

delref {4F524A2D-5350-4500-76A7-7A786E7484D7}\[CLSID]

delref {4F524A2D-5354-2D53-5045-7A786E7484D7}\[CLSID]

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

deldirex %SystemDrive%\PROGRAMDATA\ASKPARTNERNETWORK\TOOLBAR\SHARED\C­RX

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPCHFCKKCCLDKBCLGDEPKAONAMKIGNANH%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAAAAAHLFAHLDNILIDGNLIKDCKBFEHHCA%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://WWW.SWEET-PAGE.COM/WEB/?TYPE=DS&TS=1409119739&FROM=COR&UID=WDCXWD3200AAKX-00ERMA0_WD-WCC2EP15822458224&Q={SEARCHTERMS}

delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\NAHD6HA2.DEFAULT\SEARCHPLUGINS\DELTA-HOMES.XML

delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\AAAAAHLFAHLDNILIDGNLIKDCKBFEHHCA\14.10_0\SEARCH EXTENSION BY ASK V3

delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\AAAAAIABCOPKPLHGAEDHBLOEEJHHANKF\9.8_0\SEARCH APP BY ASK V2

deldirex %SystemDrive%\PROGRAM FILES (X86)\ASKPARTNERNETWORK\TOOLBAR

delref HTTP:\\WWW.DELTA-HOMES.COM\?TYPE=SC&TS=1419324248&FROM=WPM12233&UID=WDCXWD3200AAKX-00ERMA0_WD-WCC2EP15822458224

regt 27
regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
+
добавьте новый образ автозапуска, поскольку еще остался левый антивирус, его тоже надо вычистить.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Александр,
чуть позже отвечу по вашему образу,
шифратора в образу уже нет,
но систему надо тщательно зачистить от остатков вирусов и левых антивирусов.
часа через 2 буду в сети.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Vakhtang Akobiya,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]
;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v385c
OFFSGNSAVE
addsgn 9A3809DA5582A28DF42BAEB164C81205158AFCF6B1FA1F7885C3C5BCDA4C­AA1B115885199266D122F02BC0B7461649FA7DDFE97255DAB02C2D77A42F­AA63431D 8 Win32/Filecoder.ED [ESET-NOD32]

zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
zoo %SystemDrive%\USERS\AVV\APPDATA\LOCAL\YLPACK\A23483AC.EXE
zoo %SystemDrive%\USERS\AVV\APPDATA\LOCAL\TEMP\A23483AC.EXE
zoo %SystemDrive%\USERS\AVV\APPDATA\LOCAL\YLPACK\RKKDASTT.DLL
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Изменено: santy - 17.06.2016 10:09:43
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
добавьте образ автозапуска системы, на которой произошло шифрование
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
И? успели поймать за руку менеджера, который планировал запустить вложение из почтового сообщения?
Universal Virus Sniffer (uVS)
[B]v 3.87[/B]

o Добавлены приоритеты критериев, автоскрипт использует приоритет при
выборе действия, выбирается действие с наивысшим приоритетом.
o В STORE добавлен файл dnsapi.dll
o Добавлено новое действия для критериев - проверенный.
С файла снимаются все негативные статусы и он помечается как проверенный.
o Исправлен загрузчик uVS.
o Обновлена функция антисплайсинга.
o Добавлен новый метод удаления защищенных ключей реестра.
o Добавлен еще один метод (ASA) удаления защищенных ключей реестра.
и другие.
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Женя Грешная,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
addsgn 1A76519A5583C58CF42B254E3143FE8E60825FEEBABB1F2546483AE9DB3A­F0A00B14C3579FE5B5082BB3411603EA1A7120D7BFF1AE25C42B7E9F5809­C7067BF0 8 Win32/Filecoder.EQ [ESET-NOD32]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\KAZAKOVA\LOCAL SETTINGS\TEMP\1C\ИНФОРМАЦИЯ О ХОДЕ ПРЕДВАРИТЕЛЬНОГО СУДЕБНОГО ПРОИЗВОДСТВА.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\KAZAKOVA\LOCAL SETTINGS\TEMP\RAR$EX23.256\ИНФОРМАЦИЯ О ХОДЕ ПРЕДВАРИТЕЛЬНОГО СУДЕБНОГО ПРОИЗВОДСТВА.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAM FILES\1C\ИНФОРМАЦИЯ О ХОДЕ ПРЕДВАРИТЕЛЬНОГО СУДЕБНОГО ПРОИЗВОДСТВА.EXE

; Java™ 6 Update 32
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216032FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
+
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Сергей,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delall %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
deltmp
delnfr
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
breaking_bad
по очистке системы выполните:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
addsgn 9A2CBCDA5582BC8DF42BAEB164C81205158AFCF6C1FA1F7885C3C5BC514A­8A44FCF6891FAD4FBCA7953B4B5A461649FA7DDFE97255DAB02C2D77A42F­816ADE00 8 Win32/Boaxxe.CS [ESET-NOD32]

zoo %SystemDrive%\USERS\SERVER KIWI\APPDATA\LOCAL\AXWORKS\D13F21D5.EXE
delall %SystemDrive%\USERS\SERVER KIWI\APPDATA\LOCAL\AXWORKS\STRONG.DLL
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET