Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Powered by SkinApp, навязчивая реклама в браузере
такой еще скрипт выполните
Изменено: santy - 05.06.2015 14:17:54
Powered by SkinApp, навязчивая реклама в браузере
выполните скрипт актуальной версией uVS
https://content.wuala.com/contents/al_1963/avirus/Universal%20Virus%20Sniffer/file­s/uvs_latest.zip/?dl=1

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.23 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v385c
OFFSGNSAVE
addsgn 1A16FE9A5583338CF42B627DA804DEC9E946303A4536D3B4D2954EC874C6­FA000703482B1A591688A05187597DE83FF24627E7F03DD9B02C22CD813B­1D542272 8 Trojan.Triosir.262 [DrWeb]

zoo %SystemDrive%\USERS\АНДРЕЙ\APPDATA\LOCAL\SKINAPP\SKINAPP.EXE
;------------------------autoscript---------------------------

chklst
delvir

del %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.BAT

del %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\CHROME.BAT

del %SystemDrive%\PROGRAM FILES (X86)\OPERA\LAUNCHER.BAT

deldirex %SystemDrive%\PROGRAMDATA\TIMETASKS

REGT 27
REGT 28

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
1. по очистке  системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.23 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\FLASH.EXE
addsgn 9ADC50DA5582A28DF42BAEB164C81205158AFCF6D9FA1F78C5C3C5BC25E2­B88C1BFE6A1D9CEC58556A3B5CED461649FA7DDFE97255DAB02C2D77A42F­8573501D 8 [email protected]

zoo %SystemDrive%\USERS\БУХГАЛТЕР\DESKTOP\MESSAGE.SCR
addsgn A7679B19919AF4FA5896AE59403AEFFA9D42A8B4891235647B3C4EA9105E­334CAA1548427EDDDF49A09225D7CE544912990C178DDECFF0A46F772F3D­66DAA531 64 Trojan.Packed.30719 [DrWeb]

zoo %SystemDrive%\USERS\БУХГАЛТЕР\DESKTOP\MESSAGE.EXE
addsgn 1AF28865AA598C225B84FE59C0E61205E6DCAB7DF5DE13F374480A356E3E­0CEEDCE84A1136DCCB45A007A0934616C0BC6D8063B40B18B42CA6B62F27­4C563248 8 [email protected]

;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected], [email protected]  
------------
2. по расшифровке документов напишите в [email protected]
насколько я знаю, шифраторы с *@aol.com в стадии анализа в вирлабе.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
вот здесь посмотрите
http://www.outsidethebox.ms/9960/#versions
Powered by SkinApp, навязчивая реклама в браузере
скрипты на форумах индивидуальны, используя чужой скрипт вы можете вместо того что помочь системе, навредить ей.

добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
[QUOTE]Саша Злобин написал:
Значит файлы никак не востановить?([/QUOTE]

1. по восстановлению документов проверьте теневые копии. если включена защита дисков.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
1. по восстановлению документов проверьте теневые копии. если включена защита дисков.

2. по расшифровке xtbl нет решения.

3. по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.23 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

;------------------------autoscript---------------------------

chklst
delvir

del %SystemDrive%\USERS\АЛЕКСАНДР\APPDATA\LOCAL\YANDEX\YANDEXBRO­WSER\APPLICATION\BROWSER.BAT

del %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.BAT
REGT 28
REGT 29
; etranslator
exec C:\Users\Александр\AppData\Roaming\eTranslator\eTranslator.exe" /uninstall

deldir %SystemDrive%\PROGRAMDATA\TIMETASKS
deldir %SystemDrive%\USERS\АЛЕКСАНДР\APPDATA\ROAMING\VOPACKAGE
deldir %SystemDrive%\PROGRAM FILES\ZAXAR

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Александр,
не надо темы плодить, образ положили, ждите ответа от хелперов.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
по очистке все.
выполните рекомендации по безопасной работе
http://forum.esetnod32.ru/forum9/topic3998/