Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Рассылка через Skype
Виталий,
сделайте образ автозапуска из безопасного режима системы
новый вариант VAULT от 2ноября 2015г., Filecoder.FH
R N,
когда по времени заражение было этим шифратором?
если после 10ноября, то скорее всего утилитка  ESETFilecoderFhCleaner не поможет с рашифровкой
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
[QUOTE]Alihan Gilishanov написал:
Помогитеееееееееееееееееееееее[/QUOTE]
расшифровку вы можете получить (или не получить, если ее нет) только в техподдержке.
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Alihan Gilishanov,
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
С Наступающим Новым Годом!
[FONT=Arial Black,Gadget][COLOR=#0072BC][B]Поздравляю администраторов, сотрудников тех.поддержки ESET, модераторов, участников и гостей форума
с Наступающим Новым годом![/B][/COLOR][/FONT]

[IMG WIDTH=875 HEIGHT=605]http://cs1.clodo.ru/v1/CLODO_06a52b58b55248f3335517f6d66cbf97/ktokogda/iblock/570/570d8eeb41f2f2f6db62ba22f65fd944/2016snegovikpovozka.png[/IMG]
Шифровирусы шумной толпою
A new ransomware called the XRTN Ransomware is in the wild that encrypts your data with RSA-1024 encryption using the open source Gnu Privacy Guard (GnuPG) encryption software. This ransomware is part of the same family as the VaultCrypt ransomware that we reported on in March. When infected, the user will be shown a HTA document when Windows starts that instructs the victim to contact the email address [email protected] for help. It is currently unknown how much the author is charging for the ransom. At this time there is no way of recovering the decrypt key.


Files associated with the XRTN Ransomware:

[QUOTE]%Temp%\3cnq8256w5rxxavz.hta
%Temp%\4077430c_xrtn.KEY
%Temp%\CONFIRMATION.KEY
%Temp%\Do_88u.docx
%Temp%\dsfsdghd.bat
%Temp%\ez3x7je8.cmd
%Temp%\xrtn.KEY
%Temp%\xrtn.txt
%AppData%\3cnq8256w5rxxavz.hta
%AppData%\xrtn.KEY[/QUOTE]


vault возможно еще вернется к нам, но уже как XRTN Ransomware.
http://www.bleepingcomputer.com/news/security/xrtn-ransomware-uses-batch-files-to-encrypt-your-data/
файлы зашифрованы с расширением *.ecc; *.exx; *.vvv, Teslacrypt / Filecoder.EM /support: .ecc,.ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, .vvv, .xxx, .ttt., .micro
это скорее всего почта посредников,

по vvv пока нет ответа, расшифрует кто-либо эти файлы или нет.
http://www.bleepingcomputer.com/news/security/new-telsacrypt-version-adds-the-vvv-extension-to-encrypted-files/

рекомендуем все таки обратиться в техподдержку при наличие лицензии.
Изменено: santy - 11.09.2016 17:55:26
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.8 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

zoo %SystemDrive%\PROGRAM FILES\TNOD USER & PASSWORD FINDER\UNINST-TNOD.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6B96B5F78B63503F874C2­51B33627B3173E3D9CC92B807B8AF26609FA2E20FD0E279AB04625D4FC10­8506CA7A 21 TrojanDropper.Addrop

delall %SystemDrive%\PROGRAM FILES\TNOD USER & PASSWORD FINDER\TNODUP.EXE
deldirex %SystemDrive%\PROGRAM FILES\TNOD USER & PASSWORD FINDER
addsgn A7679BF0AA02941B4BD4C6453C881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95CC61E9FE82BD6D7C4B46D775BAC­CA7EBA33 8 Ransom:Win32/Troldesh.A [Microsoft]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWS\CSRSS.EXE
hide %SystemDrive%\DOCUMENTS AND SETTINGS\GODUNOV\РАБОЧИЙ СТОЛ\RTS.CUSTOMERS.SETUP.EXE
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Boris Markov,
ну, теперь вы в курсе, что на оф. техническом форуме не оказывается помощь в том случае, если в системе используемся ломанный антивирус.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Boris Markov,
используем tnod
C:\PROGRAM FILES\ESET\TNOD USER & PASSWORD FINDER\TNODUP.EXE
по правилам форума, мы не оказываем помочь в лечении, очистке системы тем, кто используем ломанные антивирусы,
обратитесь за помощью на другой форум.
Изменено: santy - 28.05.2016 04:16:25