Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

зашифровано с расширением id-*[email protected], возможно, Filecoder.DG
Павел,
образ чистый,

по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
далее,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]


;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\DIGITALSITES\UP­DATEPROC\UPDATETASK.EXE
addsgn A7679B19919AF4025095AE599827ECFA164AA99E6EA65E78E13CF5D8D9F6­99B5E9E93CD2FE5A13892B8084272A6A08FAC723B43355329AF3D3882712­AB7A6373 9 Adware.Shopper.391 [DrWeb]

zoo %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\DEALPLY\UPDATEP­ROC\UPDATETASK.EXE
addsgn A7679B23526A4C7261D4C4B12DBDEB549D06E8B78912614E7A3CF67C05BE­E25A6217A7A80E311469C3539560B99389F5F980E9725532B2B2D288296A­2BEED44D 18 Adware.Shopper.331 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES (X86)\DEALPLY\DEALPLYIE.DLL
addsgn A7679B1928664D070E3CA68264C8ED70357589FA768F179082C3C5BCD312­7D11E11BC33D323D25562A906CC47E1649C9BD9F6307595F4659214E916F­F807327C 64 Adware.Shopper.328 [DrWeb]

zoo %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\TSV\TSVR.EXE
addsgn 1ACC709A5583278FF42B5194F4DA5605DAAF68E4CDFAE05D1DD181BCAFF3­DD5E671795DC7A718942EBF5AC140A32597139FBE441872D41A7F5FCE00B­CFF1D3F8 8 Win32/ELEX

zoo %SystemDrive%\PROGRAM FILES (X86)\SFK\SSFK.EXE
addsgn 1A151E9A55834C720BD4C4A50C085C472562E6E389FAF7BEEEC3C5B3E726­1B4ECB9BAA573E0C2504718084F97F1349FA3DDF9C7666015B1F8C4BA46F­C7879A73 8 Win32/ELEX

zoo %SystemDrive%\PROGRAMDATA\YWDSMANPROY\WDSMANPRO.EXE
addsgn 1AC6AB9A5583338CF42B627DA804DEC9E946303ADEAC940CA1D34EF074C2­FA30071B4896B5849E8F107EF2977DEE467815DCE8725A6095BC8732A42E­B401D1D7 8 Win32/ELEX.FF

zoo %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\MEDIAGET2\MEDIAGE­T-UNINSTALLER.EXE
addsgn 9252771A116AC1CC0B44554E33231995AF8CBA7E8EBD1EA3F0C44EA2D338­8D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4­D985CC8F 14 Win32:FakeSys-BF [PUP]

delref (X86)\DEALPLY\DEALPLYUPDATE.EXE
;------------------------autoscript---------------------------

chklst
delvir

; DealPly (remove only)
exec  C:\Program Files (x86)\DealPly\uninst.exe
; istartsurf uninstall
exec  C:\Users\zarplata\AppData\Roaming\istartsurf\UninstallManager.exe  -ptid=cor
exec C:\Users\zarplata\AppData\Roaming\DealPly\UpdateProc\UpdateTas­k.exe /Uninstall

deldirex %SystemDrive%\PROGRAM FILES (X86)\ASKPARTNERNETWORK\TOOLBAR\UPDATER

deldirex %SystemDrive%\PROGRAM FILES (X86)\OBJECT BROWSER

deldirex %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\DSITE\UPDATE~1

deldirex %SystemDrive%\PROGRAM FILES (X86)\ASKPARTNERNETWORK\TOOLBAR\ORJ-SPE

deldirex %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCALLOW\UNITY\WEBPLAYE­R\LOADER

delref %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\MOZILLA\FIREFOX­\PROFILES\0VUYHETP.DEFAULT\EXTENSIONS\[email protected]\INSTALL.RDF
del %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\MOZILLA\FIREFOX­\PROFILES\0VUYHETP.DEFAULT\EXTENSIONS\[email protected]\INSTALL.RDF

delref %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\MOZILLA\FIREFOX­\PROFILES\0VUYHETP.DEFAULT\EXTENSIONS\[email protected]
del %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\MOZILLA\FIREFOX­\PROFILES\0VUYHETP.DEFAULT\EXTENSIONS\[email protected]

deldirex %SystemDrive%\PROGRAM FILES (X86)\ASKPARTNERNETWORK\TOOLBAR

delref %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\TEMP\USETUP.EXE
del %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\TEMP\USETUP.EXE

delref %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\TEMP\RAR$EXA0.941\ЕЛОЧКА.EXE
del %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\TEMP\RAR$EXA0.941\ЕЛОЧКА.EXE

deldirex %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\ISTARTSURF

deldirex %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\WINZIPPER\UPDAT­E

deldirex %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC

delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS
del %Sys32%\DRIVERS\ISAFENETFILTER.SYS

deldirex %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\MEDIAGET2

deldirex %SystemDrive%\PROGRAM FILES (X86)\DEALPLY

deltmp
delnfr
;-------------------------------------------------------------
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 28.05.2016 03:27:29
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Янина Дроздова,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

sreg

delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFESVC.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\SFK\SSFK.EXE
delref %SystemDrive%\USERS\ZARPLATA\APPDATA\ROAMING\TSV\TSVR.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ASKPARTNERNETWORK\TOOLBAR\APNMCP.EXE
delref %Sys32%\DRIVERS\ISAFEKRNLBOOT.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNL.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLKIT.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLMON.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\ELEX-TECH\YAC\ISAFEKRNLR3.SYS
delref %Sys32%\DRIVERS\ISAFENETFILTER.SYS
delref HTTP://WWW.OMNIBOXES.COM/WEB/?TYPE=DS&TS=1447137443&Z=DD09E4096503BFD2FC88A7FG4Z6ZDM5GAC3M­4C7O0Q&FROM=WPM07163&UID=WDCXWD5000AZRX-00A8LB0_WD-WCC1U094451844518&Q={SEARCHTERMS}
delref HTTP://WWW.V9.COM/?TYPE=HP&TS=1448258023&FROM=MYCH123&UID=WDCXWD5000AZRX-00A8LB0_WD-WCC1U094451844518&Z=CEF13AC1D84B2E19D03D27EGFZDZ7B8OBW6M4T0E­3Q
delref HTTP://WWW.YOURSITES123.COM/?TYPE=HP&TS=1449646549&Z=B08F48EBD0F632AACC5D7E5G1Z7Z2T1Q9Z7Q­4CEB4E&FROM=IENT07021&UID=WDCXWD5000AZRX-00A8LB0_WD-WCC1U094451844518
delref HTTP://WWW.OMNIBOXES.COM/WEB/?TYPE=DS&TS=1448351445&Z=2ECF84AD46F76E248D19804GDZ9ZDBDC6WBG­0C2C8Z&FROM=IENT07031&UID=WDCXWD5000AZRX-00A8LB0_WD-WCC1U094451844518&Q={SEARCHTERMS}
delref %SystemDrive%\USERS\ZARPLATA\APPDATA\LOCAL\MEDIAGET2\MEDIAGE­T.EXE
areg

[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
+
сделайте новый образ автозапуска по инструкции и добавьте в новое сообщение.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
на виртуалке будет уже другой ключ, т.е. при каждом запуске этого шифратора шифрование будет выполнено новым ключом.
но контакты, там да, есть в файле readme.txt
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Алла,
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\INFONAUT_1.10.0.14\SERVICE\INSVC.EXE
addsgn 1A54139A5583378CF42B623A28EC1E52A043F3721BFA1F78D3904E65DBA2­5558D4D1C0573E5516350F90F19487FF4BF5F85AE872553197A62BF4622E­4F01A1B4 8 Adware.Yontoo.73 [DrWeb]

addsgn 1A03249A5583C58CF42B254E3143FE865882FC82A4056A70EFC33A89F43A­334CDC0267177C5518895E98D2773E0649FAF62F1767799AF22C7D9F8C3F­C7067BFA 64 Win32/Adware.ConvertAd

zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\7E26DB80-1431511075-11DF-9402-E0CB4EABC267\NSOB073.TMPFS
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDFONANKHFNHIHDCPAAGPABBAOCLNJFP\1.1.10.1_0\ПОИСК  ЯНДЕКСA
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\PFIGAOAMNNCIJBGOMIFAMKMKIDNNLIKL\1.1.3.1_0\ПОИСК И СТАРТОВАЯ  – ЯНДЕКС
;------------------------autoscript---------------------------

sreg

chklst
delvir

deldirex %SystemDrive%\PROGRAM FILES\ANYPROTECTEX

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\AGKIMWLJ.DEFAULT\EXTENSIONS\[email protected]
del %SystemDrive%\USERS\USER\APPDATA\ROAMING\MOZILLA\FIREFOX\PRO­FILES\AGKIMWLJ.DEFAULT\EXTENSIONS\[email protected]

delref %Sys32%\DRIVERS\INNFD_1_10_0_14.SYS
del %Sys32%\DRIVERS\INNFD_1_10_0_14.SYS

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\KOMETA\APPLICATION\42­.0.2311.135

deldirex %SystemDrive%\PROGRAM FILES\GLOBALUPDATE\UPDATE\1.3.25.0

deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\KOMETA\APPLICATION

deldirex %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S­TART MENU\PROGRAMS\KOMETA

deltmp
delnfr
areg

;-------------------------------------------------------------

[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
нужен образ автозапуска.
файл: ваш_компьютер_дата_время.txt или 7z
прочитайте еще раз внимательно инструкцию
http://forum.esetnod32.ru/forum9/topic2687/
Изменено: santy - 28.05.2016 03:27:29
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Алексей,

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
addsgn A7679BF0AA0234044BD4C61739881261848AFCF689AA7BF1A0C3C5BC5055­9D24704194DE5BBDAE92A2DD78F544E95CE20F9FE82BD6D738B06D775BAC­CA8ABE33 8 breaking_bad

zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
czoo
;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
; Java™ 6 Update 31 (64-bit)
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F86416031FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
по расшифровке breaking_bad стучаться в техподдержки антивирусов, возможно где то вам "откроют двери".
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET