Перейти к содержанию

Рекомендуемые сообщения

Приветствую! Глупая секретарша запустила вложение из письма, в итоге на следующий день все файлы канули в лету. В каждой папке лежит файл README.txt, в каждом файле содержится две почты: eugene_danilov@india.com и eugene_danilov@aol.com

 
ВНИМАНИЕ!
Все Ваши офисные файлы, архивы, видео и прочие документы были зашифрованы криптостойким алгоритмом, который не поддаётся расшифровке со стороны антивирусных компаний.
Для того, чтобы восстановить файлы, Вам необходимо связаться с нами по почте 
На это у Вас есть 72 ЧАСА, по истечению данного срока все файлы начнут постепенно уничтожаться БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ!
P.S. Почта на yahoo с аналогичным названием заблокирована, за помощью так-же обращаться по почтам ниже.
1. eugene_danilov@india.com
2. eugene_danilov@aol.com
Ждём Вашего письма!

 

 

Похоже, что некую почту со схожим названием на yahoo забанили, потому что об этом сказано в послании...
Тело вируса авер убил при сканировании, файл находился в Temp, поэтому прислать его не могу. Письмо сразу удалили, секретаршу, скорее всего, тоже придётся "удалить"... По запросу могу отправить пробный файл на исследование.
Слёзно прошу о помощи!

Изменено пользователем Никитюк
Ссылка на сообщение
Поделиться на другие сайты

С расшифровкой не сможем помочь. Можем только проверить на следы возможных вирусов.

 

Если очистка следов не поможет восстановлению файлов, то смысла нет. Работа стоит, придётся, видимо, платить вымогателям... Могут ли они "кинуть" на деньги?

Ссылка на сообщение
Поделиться на другие сайты

С вымогателями уже как повезет. Но большинство из них беспокоится за свой "бизнес" и не обманывают после оплаты.

Ссылка на сообщение
Поделиться на другие сайты

 

Мне только что ответили

стоимость 20000 рублей

тут уж каждому решать, есть ли смысл платить

 

Лично Вы будете платить?
На всякий случай напишу, что чужой ключ вам не подойдёт, а после первой операции вас могут подоить ещё скажем на 10000 рублей, поэтому если собираетесь платить заранее оговариваете сумму выкупа, чтобы не было потом вот таких сюрпризов.
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • tized-NSK
      От tized-NSK
      Здравствуйте, у меня точно такаяже проблема с шифрованием файлов формат rty не подскажете как их расшифровать?  ShadeDecryptor не помог ,Kaspersky XoristDecryptor тоже не помог
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр Нефёдов
      От Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

    • AlexDreyk
      От AlexDreyk
      Добрый день! Просьба помочь с расшифровкой
      Addition.txt FRST.txt Зашифрованные файлы.zip
    • dsever
      От dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
×
×
  • Создать...