Поиск
Показаны результаты для тегов 'xtbl'.
Найдено 59 результатов
-
Рекомендации по защите данных от троянцев-шифровальщиков
mike 1 опубликовал запись в блоге в mike 1 - мой блог
Введение: Привет путник! На написание этой статьи меня побудило полное разгильдяйство и халатность некоторых людей, которые работают бухгалтерами, секретарями, клерками, менеджерами и прочими людьми, которые так или иначе работают с электронной почтой на компьютере. Оказывая компьютерную помощь в разделе "Уничтожение вирусов", я заметил, что люди совершенно ни чему не учатся и продолжают ходить по одним и тем же граблям, запуская всякую хрень из электронной почты. Каждый раз когда я читаю очередную тему с шифровальщиком в разделе "Уничтожение вирусов", я вспоминаю один момент из мультика Буратино: Но не будем о грустном и перейдем к рекомендациям, которые я могу дать Вам пользователям. Общие рекомендации: 1. Никогда не открывайте почтовые вложения от неизвестных отправителей! В большинстве случаев троянцы-шифровальщики распространяются через почтовые вложения. Задача злоумышленника – убедить пользователя открыть вложение из письма, поэтому темы писем могут быть разными, например: уведомление из арбитражного суда об иске; исполнительное производство о взыскании задолженности; возбуждение уголовного дела; перерасчет в Сбербанке; изменения в тарифном плане и т.д. Рис. 1 Архив с вирусом Никогда не открывайте вложения из писем, которые были получены от неизвестных адресатов, каким бы страшным не был заголовок. Если в письме прикреплен архив, то потрудитесь просто посмотреть содержимое архива. И если там исполняемый файл (файл с расширением .exe, .com, .bat, .cmd, .scr, .js, pif, wsf, wsh, jse) как выше, то это 100% вирус. На заметку: Даже если Вы получили письмо от известного адресата не теряйте бдительность! Если Вы все же чего-то боитесь, то всегда можно узнать истинный адрес той организации, от которой Вы получили письмо. Для решения этой проблемы можно воспользоваться FixSecurity by Vitokhv, которая на компьютере настраивает SRP политики таким образом, что становится невозможным запустить популярные типы исполняемых файлов. Рис. 2 Настройка FixSecurity. Рекомендуется выбрать настройки по умолчанию Если у Вас имеется какой-либо вопрос по работе с FixSecurity, то Вы можете задать свой вопрос разработчику здесь http://safezone.cc/threads/fixrun-fixsecurity-zaschita-ot-shifrovalschikov.28159/ Kaspersky Anti-Ransomware Tool for Business Kaspersky Anti-Ransomware Tool for Business - бесплатный и достаточно эффективный инструмент, разработанный «Лабораторией Касперского», который обеспечивает защиту от действий программ-вымогателей. При обнаружении угрозы Kaspersky Anti-Ransomware Tool автоматически блокирует ее и добавляет в список заблокированных приложений (Blocked Applications). Перед тем как выполнить блокировку, программа-вымогатель может успеть выполнить нежелательные действия в операционной системе (например, создать или изменить файлы, или сделать изменения в реестре). Чтобы выполнить откат действий вредоносной программы Kaspersky Anti-Ransomware Tool хранит историю деятельности приложений. Kaspersky Anti-Ransomware Tool для защиты от программ-вымогателей использует различные методы обнаружения угроз. Инструмент идентифицирует вредоносные приложения на основе информации, содержащейся в Kaspersky Security Network. Облачная сеть Kaspersky Security Network используется, чтобы обеспечить более быстрое реагирование на неизвестные угрозы. Благодаря пользователям, которые принимают участие в Kaspersky Security Network, «Лаборатория Касперского» способна оперативно собирать информацию о новых типах и источниках угроз, а также разрабатывать решения для их нейтрализации. Участие в Kaspersky Security Network, предполагает отправку статистики, собираемой Kaspersky Anti-Ransomware Tool for Business на вашем компьютере. Kaspersky Anti-Ransomware Tool for Business совместим со сторонними антивирусными программами и может служить дополнительной защитой от троянов-вымогателей и шифровальщиков с использованием передовых технологий. Более подробную информацию по Kaspersky Anti-Ransomware Tool for Business смотрите здесь https://virusinfo.info/showthread.php?t=203022 Скачать Kaspersky Anti-Ransomware Tool for Business можно по этой ссылке. 2. Своевременно обновляйте антивирус, антивирусные базы, операционную систему и другие программы: Регулярно обновляйте Ваш антивирус. Очень важно использовать последнюю версию антивируса, т.к. в новых версиях исправляют ошибки и улучшают алгоритмы нахождения свежих вирусов. Вместе с антивирусными базами обновляются программные компоненты, улучшаются существующие функции и добавляются новые. Также устанавливайте обновления для операционной системы и других программ, которыми Вы пользуетесь. Это тоже очень важно, т.к. некоторые вирусы могут использовать уязвимости Windows и прикладного ПО для запуска произвольного вредоносного кода, например шифровальщика. На заметку: Использование устаревшего антивируса не может обеспечить адекватную защиту Ваших данных. Убедитесь в том, что на сайте производителя нет новой версии антивируса. Если же новая версия есть на сайте производителя, то обязательно обновите текущую версию Вашего антивируса! Для аудита безопасности системы можно использовать бесплатную программу от Secunia, которую можно скачать и установить по этой ссылке. Рис. 3 Сканер от Secunia, сканирующий систему на известные уязвимости. 3. Не работайте под учетной записью Администратора! Я крайне не рекомендую работать под учетной записью Администратора обычным пользователям, особенно бухгалтерам, секретарям, клеркам, менеджерам и т.д. Почему это так плохо? Потому что такой пользователь обладает неограниченными правами и все что доступно ему, доступно и вирусу. Имея такие права, неопытный пользователь может случайно запустить вирус из электронной почты. А к чему это может привести думаю говорить не нужно. Так что старайтесь по возможности работать под учетной записью пользователя, а не Администратора! На заметку: Если Вам требуется запустить какую-то программу с правами Администратора, то воспользуйтесь контекстным меню проводника и выберите "Запуск от имени Администратора". Внимание! Начиная с Windows Vista в операционной системе есть встроенный защитный механизм, который называется UAC (контроль учетных записей). UAC не позволяет запускать программы без уведомления. Я настоятельно рекомендую не отключать его, т.к. если Вы его отключите, то тогда вредоносная программа может быть запущена без уведомления! 4. Настройте доступ к общим сетевым папкам. Если вы используете общие сетевые папки, то рекомендуется создать отдельную сетевую папку для каждого пользователя. При этом права на запись должны быть только у владельца папки. Таким образом, при заражении одного компьютера файлы будут зашифрованы только в одной сетевой папке. В противном случае, заражение одного компьютера может привести к шифрованию всех документов на всех сетевых папках. 5. Регулярно делайте резервные копии важных данных. Резервное копирование — процесс создания копии данных на жёстком диске, флешке, облаке и т. д.. Резервное копирование необходимо для восстановления поврежденных данных, которые повредились в основном месте их хранения. Зачем их делать и для чего они бывают нужны, я описал в этой https://forum.kasperskyclub.ru/index.php?app=blog&module=display§ion=blog&blogid=320&showentry=2083 статье. Рекомендации по настройке параметров Windows 1. Отключите настройку скрытия расширений для зарегистрированных типов файлов. По умолчанию во всех версиях Windows включена настройка, которая скрывает зарегистрированные типы файлов. К таким файлам относятся и исполняемые файлы. Допустим на мою электронную почту пришло письмо следующего содержания: На заметку: Не стоит сразу идти и открывать вложение или ссылку из такого письма, даже если оно пришло от известного отправителя. Сперва убедитесь, что файл не является исполняемым (файлы с расширением .exe, .com, .bat, .cmd, .scr, .js, pif, wsf, wsh, jse и т.д)! Итак, я скачал и распаковал прикрепленный архив к письму и что я вижу: С виду обычный офисный файл, но давайте отключим настройку, скрывающую зарегистрированные типы файлов. Итак, что же мы теперь видим: С виду кажется, что это обычный офисный файл, но если присмотреться, то видно, что в конце у файла добавилось расширение *.scr. Теперь давайте вспомним какие файлы относятся к исполняемым? Что же это означает? А означает это, что под видом нужного файла нам пытаются подсунуть кота в мешке, который при запуске зашифрует нам все наши данные. На заметку: Будьте внимательны при работе с почтой! Некоторые злоумышленники специально дают таким "нужным" файлам длинные имена, чтобы скрыть расширение у файла, например: Для отключения этой настройки, выполните следующий скрипт в AVZ: beginRegKeyParamWrite('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced', 'HideFileExt', 'REG_DWORD', '0');RebootWindows(false);end. Компьютер перезагрузится. 2. Включите службу теневого копирования для всех дисков. Начиная с Windows Vista в состав операционных систем Windows входит служба защиты системы на всех дисках, которая создаёт резервные копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Рекомендуется включить эту службу для всех дисков. Включить ее можно для других дисков, выполнив следующие действия: Откройте меню Пуск => Панель управления, в новом окне выберите компонент «Система». В левой области выберите Защита системы. Если отображается запрос на ввод пароля администратора или его подтверждения, укажите пароль или предоставьте подтверждение. Выберите диск, а затем нажмите кнопку Настроить. В следующем окне включите восстановление системы для выбранного диска, затем задайте максимальное использование дискового пространства под нужды системы и нажмите на кнопку "Применить". На заметку: Я рекомендую под эти нужды выделить не менее 5% от общей емкости диска. Теперь у Вас в случае заражения шифровальщиком компьютера будет возможность восстановить данные из теневых копий Windows со всех дисков. Как это сделать я опишу ниже: 1. У Вас имеются зашифрованные файлы, которые нужно восстановить. 2. Скачайте утилиту ShadowExplorer, распакуйте в новую папку и запустите от имени Администратора. 3. Выберите элементы для восстановления, затем щелкните правой кнопкой мыши по выбранным файлам и нажмите на кнопку "Export" Важно! Лучше всего данные восстанавливать на отдельный флэш накопитель. 4. Выберите папку куда нужно будет сохранить восстановленные файлы и нажмите на кнопку "ОК" 5. Дождитесь окончания работы программы. Внимание! Некоторые шифровальщики будут пытаться удалить теневые копии, если Вы работаете под учетной записью Администратора! По возможности старайтесь в повседневной жизни использовать только учетную запись пользователя. В этом случае шифровальщик не сможет их удалить без запроса на повышение прав от UAC (контроля учетных записей). Заключение: Вы познакомились с основными рекомендациями по защите ваших данных от троянцев-шифровальщиков. Если у Вас есть какие-то вопросы, то Вы можете задать их ниже. Благодарю за внимание!- 12 комментариев
-
- 16
-
-
-
- Вирус
- шифровальщик
- (и ещё 7 )
-
Имеются зашифрованные файлы XTBL, ShadeDecryptor не помогает
Andrey73 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
В декабре 2017 года, был зашифрован компьютер, тогда не было денег и времени на его расшифровку. Сейчас и деньги и время появилось, обратился в сообщество Касперского, где с пользователь andrew75, помог с файлами .no_more_ransom, это тот формат которыми были зашифрована самая малая часть информации, в основном XTBL. Вот эта тема в сообществе, там подробно мы общались на эту тему: https://community.kaspersky.com/kaspersky-virus-removal-tool-77/goda-2-nazad-popal-v-kompyuter-virus-zashifroval-vse-fayly-v-format-xtbl-16600?postid=75980#post75980 Получается, у меня есть xtbl файлы, есть файл txt с вымогательством, но программа ShadeDecryptor не помогает. Прошу помочь в решении проблемы, буду очень благодарен ! На счет операционной системы (ОС), в 2018 году брат поставил 2 ОС и уже использовал 2 ОС, первую не трогал, а теперь я этот ЖМД поставил в свой компьютер. 5 зашифрованных файла и txt с требованиями прикрепляю . 57553.zip -
несколько лет назад схватил вирус,который поменял все файлы на расширение .xtbl пропало много фоток.подскажите,как восстановить Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
-
Зашифрованные файлы трояном ransom
Ilya08111989 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
После заражения компьютера на рабочем столе появилась картинка с надписью "Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы" а так же появился текстовый файл с текстом readme: Все файлы изменили свое название в набор символов с расширением xtbl CollectionLog-2018.11.14-22.27.zip- 15 ответов
-
- троян
- шифрование
-
(и ещё 2 )
C тегом:
-
Помогите ламеру с Shadedecryptor
Андрей Балабанов опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Доброго времени суток! Около полутора лет назад словил вирус, который зашифровал файлы (фото, видео, музыка, документы) в формат .xtbl. Еще в то время пытался найти дешифратор, но ничего путного не было, поэтому решил ждать лучших времен, ничего не удаляя и не переустанавливая винду. Однако, Лаборатория выпустила дешифратор ShadeDecryptor, и я очень обрадовался, что сейчас расшифрую файлы. НО, радость была недолгой, почему то дешифратор не расшифровывает мои файлы и говорит, что мол ключ не найден, а в отчете написано: интернет соединение отсутствует (при том, что интернет хорошо работает). В связи с чем я и пишу вопрос: Что делать с такой ситуацией? Как-то может можно разрешить программе доступ к интернету? Или из-за чего вообще так получается? По вопросам можете понять, что в этом деле я не силен, но файлы расшифровать очень хочется) P.S. скрин отчета прилагаю -
Помогите в расшифровке.
Darkgen2008 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Помогите в расшифровке файлов (за деньги) Предложения писать на darkgen2015@mail.ru -
Всем доброго дня. Подскажите как быть. Примерно год назад словил вирус шифровальщик, много файлов стали xtbl. ну я как заметил это, в панике прогнал все антивиром и все, что имело отношение к вирусу, поудалял. и вот вчера я узнал, что у касперского есть утилита Shade decryptor, которая знает формат xtbl, и есть возможность расшифровки.... но он просит файл readme, который появился при заражении. А я его в панике удалил...... Как быть теперь? можно ли что-то придумать в моей ситуации? или я совсем лошарик, и могу попрощаться со своими фотками..... Спасибо за советы.
-
Добрый день! На компьютере файлы зашифрованы в формат xtbl. Документы не жалко, жаль фотографии которые он зашифровал. Прошу помощи в расшифровке! Логи делал по статьям https://forum.kaspersky.com/index.php?showtopic=218224и http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] До этого проверял KVRT и Dr. Web. ESET в файле README.txt(который на рабочем столе и на всех дисках) был обнаружен win32/Filecoder.ED Текст самого readme.txt: Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 093C3F73175498ED6B70|15|2|12 на электронный адрес decode00001@gmail.com или decode00002@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 093C3F73175498ED6B70|15|2|12 to e-mail address decode00001@gmail.com or decode00002@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. Сообщение от модератора Mark D. Pearlstone Не прикрепляйте quarantine.zip на форум. Файл удалён. CollectionLog-2016.04.20-18.43.zip KL_syscure.zip Farbar Recovery Scan LOG.rar Зашифрованный файл.rar
-
Все Файлы на дисках зашифрованы.
StaryyGnom опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
День добрый господа, столкнулся с такой проблемой шифровки файлов. После долгих ритуалов с бубном, результатов нету. Сидел за ПК, не чего не скачивал, подозрительные сайты не посещал, ПК начал притормаживать, я не обратил на это особого внимания, выключил ПК. На следующий день, то есть сегодня, включаю ПК, он требует перезагрузки дабы обновить Win. Я перезагружаю, обновляется. Я включаю, на экране рабочего стола надпись "Внимание! Все ваши файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков" - собственно текст из файла "Ваши файлы были зашифрованы.Чтобы расшифровать их, Вам необходимо отправить код: E5A645DF0C5A236466C8|31|2|12 на электронный адрес decode00001@gmail.com или decode00002@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации." Отправил я им код, а в ответ: "Стоимость дешифровки 5000р. Пришлите 1 файл и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены. В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было." После я им не чего не посылал. Жду дальнейших инструкций. Спасибо. CollectionLog-2015.03.12-17.26.zip -
Ваши файлы были зашифрованы
Mr.Agashkin опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Доброго времени суток! Столкнулся с такой гадостью, как шифровальщик... точнее бабушка моя. Все юзерские файлы зашифрованы. Расширение - xtbl Очень надеюсь на вашу помощь! В аттачах zip после выполнения скрипта в AVZ Так же есть несколько предполагаемых .exe, с помощью которых скачиваются гады. На учетную запись пароль не стоит... на расшифровку можно не надеяться? (читал другую тему, там такой вывод) KL_syscure.zip- 38 ответов
-
- xtbl
- decode00001@gmail.com
- (и ещё 1 )
-
Файлы зашифрованы xtbl. Помогите с дешифровкой
Kazak опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
При входе в виндовс на рабочем столе. ВНИМАНИЕ! Все важные файл на всех дисках вашего компьютера были зашифрованы.....и есть соответственно файл readme.txt. Помогите, пожалуйста. Домашние фотографии необходимо восстановить. CollectionLog-2015.02.26-12.40.zip README1.txt -
Зашифровались файлы, расширение xtbl
Lerm опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Каким-то образом 2 марта подцепил вирус-шифровальщик, многие файлы зашифровались, кроме файлов Open Officе. Также стал автоматически закрываться Internet Explorer, выдавая ошибку программы. В каждой папке появился Файл Readme.txt с инструкцией. А еще был удален файл, скорее всего вирус, который висел в диспетчере задач. Логи, пример файла Readme и архив с вирусов прилагаю. (удалено) пример удаленного вируса (в архиве zip). Никакую очистку и проверку системы не делал,чтобы не удалить файл-шифровальщик Сообщение от модератора Mark D. Pearlstone Ссылка удалена. CollectionLog-2015.03.05-10.05.zip README6.txt -
Зашифрованы файлы в формате .xtbl
Денис Перевалов опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков А все файлы зашифровались в белиберду с расширением.xtbl, например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl В текстовиках созданных вирусом пишется вот это: Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 82C551F386DC56F5EF49|0 на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 82C551F386DC56F5EF49|0 to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. CollectionLog-2015.02.20-17.22.zip -
Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: D8326B3ABF448E7DF4EF|0 на электронный адрес decoder1112@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: D8326B3ABF448E7DF4EF|0 to e-mail address decoder1112@gmail.com or deshifrovka@india.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. отчет от автологера CollectionLog-2015.02.20-13.43.zip
-
Шифровальщик xtbl-что делать?
Dmitriy9 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте! Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит.. Зашифровались все важные для меня файлы, а именно фото, видео, картинки, видео и прочее.. На рабочем столе осталась прежняя картинка(надписи на черном фоне как у других пострадавших пока что нету) А все файлы зашифровались в белиберду с расширением.xtbl, например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl В многочисленных текстовиках созданных вирусом пишется вот это: Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 82C551F386DC56F5EF49|0 на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 82C551F386DC56F5EF49|0 to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. Что делать и как с этим бороться? -
Файлы зашифрованы и переименованы с расширением xtbl
alexalex1977 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Некоторые файлы на компьютере зашифрованы и переименованы с расширением xtbl. При этом присутствуют файлы readme - см.вложение. Файл логов - см.вложение. Просим помочь расшифровать файлы. CollectionLog-2015.03.06-00.38.zip README1.txt -
Файлы зашифровалиcь в формат .xtbl, что делать.
Karoshi опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Логи cделал, как опиcано в правилах, также еcть cкрин c Dr.Wen cureit. CollectionLog-2015.04.09-22.50.zip -
Вирус зашифровал файлы в формате *.xtbl
Rotbek опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Подхватил вирус, зашифровывались все текстовые и фото файлы. Незнаю что делать, поискал решение в интернете и не нашел ничего дельного. . Вы мне можете помочь? -
Вирус зашифровал файлы, расширение xtbl
korobok опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание! Все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на любом из дисков. Ниже тоже самое только на английском языке. Фыйлы с фотографиями, видео и документами зашифровывались в абракадабру с расширением xtbl Вот пример: ++km35rGHsZkH-E2X4LOx4lBUQHmIu65J9m6oqI1mRM=.89D82902BF4F4E0F1C9C.xtbl У всех зашифрованных файлов одинаковая последняя часть названия =.89D82902BF4F4E0F1C9C.xtbl Файлов readme.txt о которых говориться в сообщении я не обнаружил. CollectionLog-2015.07.01-17.17.zip -
Здравствуйте. Проблема состоит в том, что почти все фалы на компьютере стали формата .xtbl, а вместо фонового рисунка появилась надпись красными буквами на черном фоне "Внимание! Все важные файлы на всех дисках вашего компьютера зашифрованы. Подробности вы можете найти в файлах README.txt, которые можно найти на любом из дисков." Вот что было там написано: Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 3E7704E725B4792109B4|196|2|2 на электронный адрес decode0987@gmail.com илиdecode098@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 3E7704E725B4792109B4|196|2|2 to e-mail address decode0987@gmail.com or decode098@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. Пожалуйста помогите. CollectionLog-2015.06.14-15.50.zip
-
Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: D43EADCB9A77EAEEE385|0 на электронный адрес decode0987@gmail.com или decode098@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: D43EADCB9A77EAEEE385|0 to e-mail address decode0987@gmail.com or decode098@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. Что делать? Зашифровались очень важные файлы по работе и фотографии ребенка. Произошло где то после скачивания журналов для себя и ребенка. CollectionLog-2015.06.14-14.09.zip
- 4 ответа
-
- файлы
- зашифрованы
-
(и ещё 2 )
C тегом:
-
Все выполнено согласно инструкции. Вот логи... Так же, когда ковырялся в поисках злодея, находил в автозапуске программулю "Nezavisimo" с .bat файлом, написан явно русскими из которого было понятно, что на пациенте создавался сервер... Если нужен - могу прислать так же архивом. (пишу, кстати, не с пациента). CollectionLog-2015.06.12-19.18.zip
-
Зашифровались файлы в xtbl.
Christofer Kalumb опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Доброго времени суток У меня все фотографии зашифровались.Изменилось название файлов и расширение В корневых папках находятся файлы ReadMe с описанием шифра, там также сказано что дешифровать можно отправив сообщение сюда "deshifrovka01@gmail.com и deshifrovka@india.com" (но этого делать не желательно) Прилагаю файлы Additional и FRST, а также скринш рабочего стола. http://rghost.ru/private/8jhFLFLcf/8f5cbb91f342277c966104fa24a2429e - Additional http://rghost.ru/private/6LwPtqlQ2/fa068c644ff5d8d96ede19a60e3569dc - FRST Помогите пожалуйста Помогите пожалуйста -
Ваши файлы были зашифрованы.
ericOTT опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте! Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит.. Зашифровались все важные для меня файлы на всех трёх винчестерах компьютера(2.5 терабайта), а именно фото, видео, картинки, видео и прочее.. На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков (скрин прилагается) А все файлы зашифровались в белиберду с расширением.xtbl, например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl В многочисленных текстовиках созданных вирусом пишется вот это: Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 82C551F386DC56F5EF49|0 на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 82C551F386DC56F5EF49|0 to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. В дополнение к вложениям вот ссылка на файлообменник Я.диск ; выложил туда несколько зашифрованных файлов, тхт созданные вирусом, скрин рабочего стола, лог Др.Вэб и архив CollectionLog-2015.01.18-18.41.zip, + вообще всё что имеется по моей проблеме. Если что-то ещё надо, только скажите. Очень жду вашей помощи. Заранее огромное спасибо. CollectionLog-2015.01.18-18.41.zip -
Ваши файлы были зашифрованы .xtbl
dmitriy.avp опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: FAA6F54ADA7AFAED3A44|0 на электронный адрес deshifrator01@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Добрый день ! Вот такая штука, по всему экрану и в файлах .txt. p.s тему создал только здесь. Очень надеюсь на вашу помощь. CollectionLog-2015.02.11-13.56.zip