Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

[CODE]CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
IFEO\taskmgr.exe: [Debugger] C:\Program Files\PROWiSe\PROWiSe.exe
URLSearchHook: HKU\S-1-5-21-682003330-1645522239-1177238915-1004 - (No Name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} -  No File
HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs,Tabs: "C:\Documents and Settings\All Users\Application Data\ICQ\ICQNewTab\newTab.html" <======= ATTENTION
DefaultPrefix: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=06ee92728155772ce28dda­8a815bdceb&text= <==== ATTENTION
FF DefaultSearchEngine: delta-homes
FF SelectedSearchEngine: delta-homes
FF Extension: No Name - C:\Documents and Settings\kos_tes\Application Data\Mozilla\Firefox\Profiles\2a81oopn.default-1423496433421\extensions\[email protected] [not found]
FF Extension: No Name - C:\Documents and Settings\kos_tes\Application Data\Mozilla\Firefox\Profiles\2a81oopn.default-1423496433421\extensions\[email protected] [not found]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\aapocclcgogkmnckokdopfmhonfmgoek [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\gmlllbghnfkpflemihljekbapjopfjik [2015-05-04]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-05]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2015-02-08]
CHR Extension: (No Name) - C:\Documents and Settings\kos_tes\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-02-08]
StartMenuInternet: (HKLM) Opera.exe - C:\Program Files\Opera\Opera.exe http://isearch.omiga-plus.com/?type=sc&ts=1423394256&from=face&uid=ST3250824AS_9ND0B8XLXXXX­9ND0B8XL
2015-06-04 08:07 - 2013-11-16 12:49 - 00000000 ____D C:\Documents and Settings\kos_tes\Главное меню\Программы\AnyProtectEx
EmptyTemp:
Reboot:
[/CODE]
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
1. по расшифровке и восстановлению я написал вам выше. (теневых копий нет, восстановить доки неоткуда,
другие варианты восстановления доков кроме теневой и архивной копии мы не рассматриваем)

2. образ делаете одной версией uVS
uVS v3.85.22 [http://dsrt.dyndns.org]: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS]

скрипт выполняете другой версией
uVS v3.85 [http://dsrt.dyndns.org]: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS]

----------
это неправильно, конечно.

3. по логу mbam все чисто,

4. далее, по очистке системы

сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/

*****
5.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]
далее,

6.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991
[ Закрыто] Адрес заблокирован, Nod постоянно блокирует один и тот же адрес
[QUOTE]Александр Кабанчук написал:
И так нужно прописать по каждому сайту ?[/QUOTE]
прописать только по тому сайту, который блокируется Есетом.

или пробуйте подобрать другую версию torrent-а
Изменено: santy - 04.06.2015 07:32:22
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
Константин,
1. по расшифровке: расшифровки на сегодня нет в вирлабе.
2. по восстановлению документов: теневых копий у вас нет, значит только из архивных копий, если они создавались.
3. по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.23 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

delall %SystemDrive%\DOCUMENTS AND SETTINGS\KOS_TES\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\ANYPROTECTEX\ANYPROTECT.LNK
delall %SystemRoot%\TEMP\ST19.TMP\CURLPP.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\KOS_TES\APPLICATION DATA\MOZILLA\FIREFOX\PROFILES\2A81OOPN.DEFAULT-1423496433421\SEARCHPLUGINS\DELTA-HOMES.XML
addsgn 1A7BF79A5583338CF42B627DA84B2F4577CFFCF7FBA510CEC1E7CD378017­914428C7A558508F6F465B5B849050CDC2AE59DB517D55DAB0AFE58887E5­14E609A2 8 Adware.Mutabaha.355 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\PICEXA\DUP.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\KOS_TES\APPLICATION DATA\MOZILLA\FIREFOX\PROFILES\2A81OOPN.DEFAULT-1423496433421\EXTENSIONS\[email protected]\INSTALL.RDF
addsgn 1A1D749A5583008CF42BFB3A8837074DC4C9FC9C8859C3C6C0C32D5454D6­71B3561F2BB13A559DCA165C3ADA461610A308D78273BD14B42C2D2ECC26­C306E29B 8 Adware.Mutabaha.355 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\PICEXA\PICEXA.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\KOS_TES\ГЛАВНОЕ МЕНЮ\ПРОГРАММЫ\ANYPROTECTEX\UNINSTALL.LNK
hide %SystemDrive%\PROGRAM FILES\TOTAL COMMANDER\PLUGINS\EXE\DECRYPTC.EXE
hide %SystemDrive%\PROGRAM FILES\PROWISE\UNINSTALL.EXE
hide %SystemDrive%\PROGRAM FILES\UTORRENT\UTORRENT.EXE
del %SystemDrive%\ОPЕRА.BАT.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://ISEARCH.OMIGA-PLUS.COM/?TYPE=HP&TS=1423394256&FROM=FACE&UID=ST3250824AS_9ND0B8XLXXXX­9ND0B8XL

delref HTTP://WWW.DELTA-HOMES.COM/?TYPE=HP&TS=1432148678&Z=4CD64A3A2645C8D3A168851G3ZCCCO7G5ZDB­0Q0B4E&FROM=WPM05203&UID=ST3250824AS_9ND0B8XLXXXX9ND0B8XL

delref HTTP://SEARCH.DELTA-HOMES.COM/WEB/?TYPE=DS&TS=1432148678&Z=4CD64A3A2645C8D3A168851G3ZCCCO7G5ZDB­0Q0B4E&FROM=WPM05203&UID=ST3250824AS_9ND0B8XLXXXX9ND0B8XL&Q=­{SEARCHTERMS}

del %SystemDrive%\FIREFOX.BAT

del %SystemDrive%\IEXPLORE.BAT

delref HTTP:\\ISEARCH.OMIGA-PLUS.COM\?TYPE=SC&TS=1423394256&FROM=FACE&UID=ST3250824AS_9ND0B8XLXXXX­9ND0B8XL

del %SystemDrive%\OPERA.BAT

del %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\HELP.BAT

deldir %SystemDrive%\PROGRAM FILES\АУДИО И ВИДЕО СКАЧИВАНИЕ\IE\X86
deldirex %SystemRoot%\TEMP\ST19.TMP
deldir %SystemDrive%\PROGRAM FILES\TORRENT SEARCH
deldirex %SystemDrive%\PROGRAM FILES\PICEXA
deldirex %SystemDrive%\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWSMANGERPROTECT\UPDATE
deldir %SystemDrive%\PROGRAM FILES\VUUPC
deldir %SystemDrive%\PROGRAM FILES\ANYPROTECTEX

regt 27
regt 28
regt 29
; ConvertAd
exec C:\Documents and Settings\kos_tes\Local Settings\Application Data\ConvertAd\uninstall.exe
; Java™ 6 Update 10
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216010FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
+
добавьте лог выполнения скрипта uVS.
это файл дата_времяlog.txt из папки uVS
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
Изменено: santy - 30.06.2017 06:03:15
[ Закрыто] Адрес заблокирован, Nod постоянно блокирует один и тот же адрес
если проблема не решена, сделайте новый образ автозапуска.
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
1. вот это что у вас за tmp-ники? во многих каталогах.
[QUOTE]C:\USERS\ГОСТЬ\APPDATA\ROAMING\MICROSOFT\INTERNET EXPLORER\QUICK LAUNCH\USER PINNED\TASKBAR\TRZ1062.TMP[/QUOTE]

2. по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.85.22 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\VG01_2\S_INST.EXE
addsgn A7679B235E6A4C7261D4C4B12DBDEBBDFDFFB9F6613DF9827AF005E938F4­C80923733C675ADCBDA1A7887F60C3D637A5F49A04B5503E826A2D76A42F­C78B779B 16 Trojan.Fakealert.47332 [DrWeb]

zoo %SystemDrive%\PROGRAMDATA\FLEASHCOUPONU\XOVVWGXNDZZYNQ.DLL
addsgn A7679B1928664D070E3CBFE164C8ED70357589FA768F179082C3C5BCD312­7D11E11BC33D323DF58A2D906CCF4D1649C9BD9F6307595F4659214E91BF­4B01327C 64 AdWare.MultiPlug

zoo %SystemDrive%\PROGRAMDATA\GREATSAVING\YZ3E4WPWVFESFH.DLL
addsgn A7679B1928664D070E3CC3EA64C8ED70357589FA768F179082C3C5BCD312­7D11E11BC33D323D9D3D2C906CCF4D1649C9BD9F6307595F4659214E91F7­D90E327C 64 Win32/AdWare.MultiPlug.BN [ESET-NOD32]

zoo %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\YANDEX\UPDATER\PRAET­ORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

delall %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAMDATA\VKSAVER\VKSAVER3.DLL

delref HTTP://SEARCH.GBOXAPP.COM/?AFF=P

; Zaxar Games Browser
exec C:\Program Files\Zaxar\uninstall.exe
; Bonjour
exec MsiExec.exe /X{79155F2B-9895-49D7-8612-D92580E0DE5B} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
3. по расшифровке: при наличие лицензии на наш антивирус обратитесь за помощью в техподдержку [email protected]
[ Закрыто] Адрес заблокирован, Nod постоянно блокирует один и тот же адрес
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

[CODE]CHR Extension: (Angry Birds) - C:\Users\Александр XXIX\AppData\Local\Google\Chrome\User Data\Default\Extensions\aknpkdffaafgjchaibgeefbgmgeghloj [2014-02-10]
CHR Extension: (TV) - C:\Users\Александр XXIX\AppData\Local\Google\Chrome\User Data\Default\Extensions\beobeededemalmllhkmnkinmfembdimh [2014-02-10]
CHR Extension: (YouTube) - C:\Users\Александр XXIX\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2014-02-10]
CHR Extension: (Chrome Hotword Shared Module) - C:\Users\Александр XXIX\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-15]
EmptyTemp:
Reboot:
[/CODE]
[ Закрыто] найдена угроза
Сергей Винцукевич,
используем тнод, по правилам форума тема будет закрыта.
C:\PROGRAM FILES\TNOD USER & PASSWORD FINDER\TNODUP.EXE

обратитесь за помощью на другой форум.
[ Закрыто] Адрес заблокирован, Nod постоянно блокирует один и тот же адрес
если выход в сеть через роутер, проверьте настройки DNS в роутере. возможно добавлены левые адреса DNS
или
сбросьте аппаратно настройки роутера и заново настройте роутер для выхода в сеть
[ Закрыто] Адрес заблокирован, Nod постоянно блокирует один и тот же адрес
2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/

*****
4.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]
далее,

5.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991