Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Давайте думать вместе.
эта не флуд, это темы для разговоров долгоиграющих.
а темы "шифрование файлов", "обнаружение вирусов" - это темы для решения проблем конкретного пользователя.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
вышлите в почту [URL=mailto:[email protected]][email protected][/URL] id и пароль от Тимвьювера
+
укажите в письме на эту тему форума.
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
а каких изменений вы ждете? это скрипт очистки системы, а не расшифровки зашифрованных документов. ZOO не нужен. его ведь не запрашивали.

по теневым копиями проверили? есть копии для системного диска или нет?
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
[URL=http://forum.esetnod32.ru/user/20345/]Дмитрий Калентьев[/URL],
у вас восстановление возможно. есть теневая копия с чистыми документами. восстанавливайте из нее.
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
файл может иметь атрибут "скрытый", поэтому ищите этот файл в файловом менеджере: total или far
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
из реестра надо удалить эту запись

[QUOTE]HKEY_USERS\S-1-5-21-3719461067-3724314094-1146207411-1001\Software\Microsoft\Windows\CurrentVersion\Run\VAULT
Notification[/QUOTE]
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
вот здесь прописан запуск банера

[QUOTE]Полное имя C:\WINDOWS\SYSTEM32\MSHTA.EXE
Имя файла                   MSHTA.EXE
Тек. статус                 ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ в автозапуске
                           
Сохраненная информация      на момент создания образа
Статус                      ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ в автозапуске
File_Id                     525B93778000
Linker                      11.0
Размер                      13824 байт
Создан                      03.12.2013 в 17:16:38
Изменен                     03.12.2013 в 17:16:38
                           
TimeStamp                   14.10.2013 в 06:47:19
EntryPoint                  +
OS Version                  0.3
Subsystem                   Windows graphical user interface (GUI) subsystem
IMAGE_FILE_DLL              -
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла                   64-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Действительна, подписано Microsoft Windows
                           
Оригинальное имя            MSHTA.EXE.MUI
Версия файла                11.00.9600.16428 (winblue_gdr.131013-1700)
Описание                    Microsoft® HTML приложение
Copyright                   © Корпорация Майкрософт. Все права защищены.
Производитель               Microsoft Corporation
                           
Доп. информация             на момент обновления списка
SHA1                        83C70C66CD4E971BE2E36EFDC27FBCB7FF289032
MD5                         95828D670CFD3B16EE188168E083C3C5
                           
Ссылки на объект            
Ссылка                      HKLM\Software\Classes\CLSID\{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}\LocalServer32\
                           
Ссылка                      HKEY_USERS\S-1-5-21-3719461067-3724314094-1146207411-1001\Software\Microsoft\Windows\CurrentVersion\Run\VAULT Notification
[B]VAULT Notification mshta C:\Users\Dmitry\AppData\Roaming\VAULT.hta[/B]
                           

[/QUOTE]
файлы зашифрованы с расширением .vault, bat encoder /CryptVault
и все файлы vault поищите, но не в расширении, а в заголовке файла
поговорить о uVS, Carberp, планете Земля
vault.
пример письма (с шифратором vault), к которому приложили руки соц_инженеры.

ссылка в письме ведет на вредоносный архив из сети.
при скачивании архива из сети, и запуска вложения из архива, ваши документы уже никогда не вернутся в первоначальное состояние, если только нет возможности их восстановления из архивных или теневых копий.

[QUOTE]Добрый день!

К нам заявились налоговики с проверкой((
Мы уже второй день пытаемся найти некоторые первичные документы, касающиеся нашего сотрудничества.
Но в связи с переездом в новый офис, акты и несколько договоров между нами так и не были найдены.
Я составила список документов (во вложении). Прошу Вас помочь с их поиском...
Скиньте хотя бы скан-копии, а то мы влетим на штрафы.
Заранее большое спасибо!

Прикреплённые файлы:
[U]1. Список документов.zip[/U]

--
С Уважением
Сотрудники бухгалтерии
ООО "Город Инструмента" [/QUOTE]
Изменено: santy - 21.02.2015 16:25:51
файлы зашифрованы с расширением .xtbl; .breaking_bad, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: readme*.txt
1. по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ВИКТОРИЯ\APPDATA\LOCAL\YANDEX\UPDATER\PR­AETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

del %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.URL
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://HELP.YANDEX.RU/YABROWSER/

setdns Подключение по локальной сети 3\4\{68521E10-FB52-495D-9948-EF31F04434DD}\8.8.8.8,8.8.4.4
regt 28
regt 29
; Adobe Flash Players 10.0
exec  C:\Program Files (x86)\Adobe Flash Players 10.0\unins000.exe
; OpenAL
exec  C:\Program Files (x86)\OpenAL\OpenAL.exe" /U
deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
[URL=http://forum.esetnod32.ru/forum9/topic10688/]http://forum.esetnod32.ru/forum9/topic10688/[/URL]

2. по восстановлению данных: пробуйте восстановить из теневой копии документы с системного диска.

3. расшифровки нет в вирлабах по xtbl