Поделюсь своим опытом в "борьбе" с шифровальщиком keybtc@gmail_com:

Пригласили в небольшую фирмочку побороться с этой дрянью: они его по почте получили. Причём, что самое интересное, письмо пришло с адреса, похожего по написанию с известным адресом и директор ждал подобное письмо. Суть письма: какие-то счета на оплату, ну и +, естесственно, сам "счёт" - файл-архив, в нём файл с о-о-очень длинным названием, чтоб пользователь не видел какое расширение стоит у файла.
В фирмочке стандартный расклад: пять раб.станций + сервачок (w2k8)
Что имеет в себе сервак:
- терминалка на 5 пользователей;
- файлопомойка;
- стоит 1С на тех же 5 пользователей.

Директор сидел в терминале, открыл и запустил. Причём у него были админские права (какой оболтус давал - руки оторвать)
Вообщем, всё как по писанному: все документы за весь период работы накрылись. До 1С-ки не добрался, т.к. она в этот момент была в рабочем состоянии.

О бекапах админ, ставивший всё это хозяйство не думал.

После прочтения информации по этому вирусу (это даже не вирус, а программа-шифратор и потому не распознаётся антивирусом), написал письмо на [email protected]. В течении 5 минут пришёл ответ от робота с присвоением номера тикета laugh.gif "Спасибо за правильное обращение по расшифровке файлов" и т.д.
Робот предложил выслать три офисных файла на предмет тест-расшифровки, кроме таблиц Excel.
В ответном послании, вместе с расшифрованным файлом (отправил только один) пришло и указание суммы в BTC за высылку дешифратора с подробной инструкцией. Вообщем, парни заплатили (сумма оказалась подъёмной < 10 000 р.) и им всё выслали. История для пользователей на этом завершилась и началась история для админов)))