Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

зашифровано с расширением id-*[email protected], возможно, Filecoder.DG
подключился, разблокируйте доступ к рабочему столу.
медленнный только сеанс. посмотрим что можно будет сделать
Изменено: santy - 09.12.2016 07:05:32
зашифровано с расширением id-*[email protected], возможно, Filecoder.DG
извините, не понял сразу ответ. сейчас гляну в личные сообщения
Изменено: santy - 09.12.2016 07:05:32
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
в вашем случае восстановление невозможно по данному методу для XP
[QUOTE]uVS v3.85.3 [[URL=http://dsrt.dyndns.org]]http://dsrt.dyndns.org][/URL]: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS][/QUOTE]
к тому же вы используете tnod, по правилам нашего форума тема будет закрыта.
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
времени немного займет. если возможно восстановление, основную работу вы проделаете самостоятельно, я лишь покажу вам как это сделать
можно сейчас, пока я в сети.
Изменено: santy - 02.06.2016 13:09:20
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
1. по очистке системы выполните скрипт

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\ILIVID
deldir %SystemDrive%\USERS\USER\APPDATA\LOCAL\ILIVID
delall %SystemDrive%\PROGRA~1\MOVIES~1\DATAMNGR\MGRLDR.DLL
delall %SystemDrive%\PROGRAM FILES\MOVIES TOOLBAR\DATAMNGR\X64\APCRTLDR.DLL
delref HTTP://WWW.MYSTART.COM/?PR=VMN&ID=ZGAMETB&V=2_0&UTM_CAMPAIGN=6252&ENT=HP_6252
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
2. по восстановлению зашифрованных данных добавьте в почту [URL=mailto:[email protected]][email protected][/URL] id и пароль от Тивьювера. + укажите ссылку на эту тему.
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
1. восстановление данных из теневой копии невозможно для вашей системы
[QUOTE]uVS v3.85 [[URL=http://dsrt.dyndns.org]]http://dsrt.dyndns.org][/URL]: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS][/QUOTE]
2. вопрос: файл decoder.exe с рабочего стола помог в расшифровке данных? (судя по цифр. подписи - это файл от Есет)
3. по очистке системы выполните скрипт в uVS
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОРОХОВА\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

delref HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY
delall %SystemDrive%\PROGRAM FILES\DRIVERTOOLKIT\DRIVERTOOLKIT.EXE
chklst
delvir
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
4. по расшифровке данного типа документов (backyourfiles@126) : если нет расшифровке в ESET обратитесь в другие вирлабы, возможно у них есть расшифровка. в частности в компанию DrWeb.
5. если у вас установлена банковская система, то вполне возможно что через этот прокси следили за работой банковского приложения. имеет смысл менять пароль доступа.
Изменено: santy - 02.06.2016 13:05:39
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
настройки прокси сами прописывали?

[QUOTE]Полное имя [URL=HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY]HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY[/URL]
Имя файла                   [URL=HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY]HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY[/URL]
Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Удовлетворяет критериям    
AUTOCONFIGURL               (ССЫЛКА ~ AUTOCONFIGURL)(1)   AND   (AUTOCONFIGURL ~ HTTP)(1)
                           
Сохраненная информация      на момент создания образа
Статус                      ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                           
Ссылки на объект            
Ссылка                      HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
AutoConfigURL               [URL=http://erinope.com/recfor/today2.ruy]http://erinope.com/recfor/today2.ruy[/URL]
                           
Ссылка                      HKEY_USERS\S-1-5-21-1659004503-1123561945-725345543-1004\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
AutoConfigURL               [URL=http://erinope.com/recfor/today2.ruy]http://erinope.com/recfor/today2.ruy[/URL]
                           
Ссылка                      HKEY_USERS\S-1-5-21-1659004503-1123561945-725345543-1017\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
AutoConfigURL               [URL=http://erinope.com/recfor/today2.ruy]http://erinope.com/recfor/today2.ruy[/URL]
                           [/QUOTE]

судя по проверке на ВирусТотал, ссылка ведет на сайт злоумышленников
[URL=https://www.virustotal.com/ru/url/4c3a55d4ae951063d2cc4399394aa634e961679fa7406d7783f8271fe6dd628c/analysis/1424333531/]https://www.virustotal.com/ru/url/4c3a55d4ae951063d2cc4399394aa634e961679fa7406d7783f8271fe6dd628c/a...[/URL]
Изменено: santy - 02.06.2016 13:05:39
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
?
добавьте образ на [URL=http://rghost.ru]http://rghost.ru[/URL]
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
добавьте образ автозапуска системы
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
добавьте образ автозапуска системы
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]