Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
увы, теневые копии отсутствуют ,восстановление невозможно.

по расшифровке документов пишите в техническую поддержку [URL=mailto:[email protected]][email protected][/URL]
но там обращение будет принято только при наличие лицензии на антивирус.

(как и в любом другом вирлабе)
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
проверьте возможность восстановления документов из теневой копии.
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
1. поищите среди удаленных файлов или в карантине этот файл
[QUOTE]%SystemDrive%\PROGRAM FILES (X86)\XEXE\ENGINE.EXE[/QUOTE]
если файл сохранился, вышлите его в архиве с паролем infected на [URL=mailto:[email protected]][email protected][/URL]
+
заражение было из электронной почты, вышлите сюда же это письмо, вложение, или ссылку на файл из сети.

2. по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\IEPLUGINSERVICES\PLUGINSERVICE.EXE
addsgn 1A02A89A5583338CF42B627DA804DEC9E946303A4536D32FD348B198405D­3D68379CBF7332DE5CC2FA8342A4B86041C185D06A1A56DAB0239752A825­80062300 8 Win32/ELEX.AV [ESET-NOD32]

delall %SystemDrive%\PROGRAM FILES (X86)\XEXE\ENGINE.EXE
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.AREPO.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALEGAMIEURT.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.XOFERIF.BAT
hide %SystemDrive%\PROGRAM FILES (X86)\YOUR UNINSTALLER! PRO\UNINSTALL.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
delref HTTP://WWW.ISTARTSURF.COM/?TYPE=HP&TS=1410628137&FROM=SIEN&UID=HITACHIXHDS721050CLA362_­JP1570HJ2A5PM...
delref HTTP://WWW.ISTARTSURF.COM/WEB/?TYPE=DS&TS=1410628137&FROM=SIEN&UID=HITACHIXHDS721050CLA362_­JP1570HJ2...
delref %Sys32%\DRIVERS\{408FCD28-F599-4B29-ADA2-D72E26C39377}GW64.SYS
del %Sys32%\DRIVERS\{408FCD28-F599-4B29-ADA2-D72E26C39377}GW64.SYS

delref HTTP://WWW.QIP.RU/
; Pandora Service
exec  C:\Program Files (x86)\PANDORA.TV\PanService\unins000.exe

deldirex %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX
REGT 27
REGT 28
REGT 29
;deltmp
;delnfr
areg

;-------------------------------------------------------------

[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
по восстановлению данных: проверьте возможность восстановить документы из теневой копии
Изменено: santy - 20.11.2017 10:07:50
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
защита доступа в Интернет - управление URL- адресами - список заблокированных
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
добавьте в список заблокированных адресов:
[QUOTE]attached*.com*
attached-email.com*
download-attach.com*
letter-attachment.com*
jordinas.com*[/QUOTE]
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
ссылки на эти вложения добавьте в личное сообщение, а письма удалите.
добавьте в список заблокированных адресов:
[QUOTE]attached*.com*
attached-email.com*
download-attach.com*
letter-attachment.com*
jordinas.com*[/QUOTE]
Изменено: santy - 04.06.2016 18:28:04
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
1. по расшифровке файлов не поможем

2. по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\WINDOWSMANGERPROTECT\PROTECTWINDOW­SMANAGER.EXE
addsgn 1A519D9A5583338CF42BFB3A88434711AEC7F4A00C286A75000AB0B1699B­7D39022403BC10D0543D320BC193C3D63DE8F80D9D76DDCB5BC5A602B4AA­317335B5 8 Win32/ELEX.BH

deldir %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\1E5D8C77\BI­N.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\NEWSI_2\S_I­NST.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\NEWSI_1497\­S_INST.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\UIHIUGIGZUGI\WINSVN.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\ASPACKAGE\A­SPACKAGE.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\ASPACKAGE\A­SSRV.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\CONVERTAD\CAS­RV.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\OMIGA-PLUS\UNINSTALLMANAGER.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\SMARTWEB\SMAR­TWEBHELPER.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\LOCAL\IGS\IGSRV.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\TENCENT\QQDOWNLOAD\130\TENCENTDL.EXE
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\BROWSERS\EX­E.EROLPXEI.BAT
delall %SystemDrive%\PROGRAMDATA\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALEBIVSUSA.BAT
delall %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\BROWSERS\EX­E.RESWORB.BAT
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
3. по восстановлению данных проверьте возможность восстановления из теневой копии.
[ Закрыто] Шестое поколение продуктов ESET, Обсуждение новых функций, настройки, и исправлений 5-й версии продукта.
а у вас она не настроена? та что ESET Smart Security 6.0.316.3?
зайдите в настройки обновления, и там можно вбить логин и пароль.
--------
а еще лучше уж ставить, так самую новую. 8.0.304
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BDDOWNLOAD\108\BDCOMPROXY.DLL
delall %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\BAIDU\BDDOWNLOAD\108\BDDOWNLOADER.EXE
deldir %SystemDrive%\PROGRA~2\SUPTAB
hide %SystemDrive%\PROGRAM FILES (X86)\LG ELECTRONICS\LG UNITED MOBILE DRIVERS\INSTALLUSB9X.EXE
zoo %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delall %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref HTTP://WWW.DELTA-HOMES.COM/?TYPE=HP&TS=1402597514&FROM=WPM0612&UID=SAMSUNGXHD502HJ_S20BJ­9BB212798
delref HTTP://WWW.SWEET-PAGE.COM/WEB/?TYPE=DS&TS=1401272503&FROM=COR&UID=SAMSUNGXHD502HJ_S20BJ9BB2­12798&Q={...
delref %Sys32%\DRIVERS\{49E51043-D75A-40D9-8746-5BE1E5685C73}GW64.SYS
del %Sys32%\DRIVERS\{49E51043-D75A-40D9-8746-5BE1E5685C73}GW64.SYS

delref %Sys32%\DRIVERS\{9EDD0EA8-2819-47C2-8320-B007D5996F8A}GW64.SYS
del %Sys32%\DRIVERS\{9EDD0EA8-2819-47C2-8320-B007D5996F8A}GW64.SYS

delref HTTP://SEARCH.DELTA-HOMES.COM/WEB/?TYPE=DS&TS=1402597514&FROM=WPM0612&UID=SAMSUNGXHD502HJ_S20BJ­9BB21...
; OpenAL
exec  C:\Program Files (x86)\OpenAL\ol.exe" /U
deltmp
delnfr
czoo
areg

;-------------------------------------------------------------[/CODE]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [URL=mailto:[email protected]][email protected][/URL]
------------
далее,

проверьте возможность восстановить документы из теневой копии.
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
в принципе, ждать можно. Ассоль ведь ждала своего Грея. и дождалась.
ответ о возможности расшифровки или (не расшифровки) вы можете получить только от техподдержки. ([URL=mailto:[email protected]][email protected][/URL])