Перейти к содержанию

Рекомендуемые сообщения

Банально могли просто заблочить почту. У зарубежных товарищей это делается весьма оперативно по жалобе, поступившей от зарубежных же помощников в борьбе с вредоносными программами. Ну и нельзя исключать вариант недобросовестности распространителей вируса.

Ссылка на сообщение
Поделиться на другие сайты

Нет, почта рабочая.  Мы пробовали с другого ящика, как новый "клиент". Они отвечают на запросы. Пока им не пришлешь номер ID, они не могут идентифицировать клиента: новый или уже обращался.

Ссылка на сообщение
Поделиться на другие сайты
Итак, господа, давайте подведем промежуточный итог.

 

Мы так же пострадавшие, и оплатившие.

15го января произошло шифрование. Оплатили 20го, ключ не получили.

 

Из десяти входящих транзакций того кошелька что у меня есть, видимо трое из России. Я прошу связаться со мной в ЛС всех подцепивших вирус.

Ссылка на сообщение
Поделиться на другие сайты
Константин Перс

Аналогично, оплатили денег, дешифровки не пришло, на другую почту не отвечали, диалог до оплаты вели нормально. До этого два раза шифровали я оплачивал и все расшифровывали:) был уверен что третий раз все так же получится.

 

 

Итак, господа, давайте подведем промежуточный итог.

 

Мы так же пострадавшие, и оплатившие.

15го января произошло шифрование. Оплатили 20го, ключ не получили.

 

Из десяти входящих транзакций того кошелька что у меня есть, видимо трое из России. Я прошу связаться со мной в ЛС всех подцепивших вирус.

Такое ощущение что люди получили деньги и пошли бухать на неделю, и не даёт покоя то что файл в до 10 мегабайт то расшифровали людям, перед оплатой, это значит что им просто лень!

Ссылка на сообщение
Поделиться на другие сайты

Оплатили 20.01 когда еще не было никакой информации. Прислали приложение дл скана, просканировал, получил ключ, отправил им этот ключ, они прислали ответный ключ для расшифровки который оказался не рабочим.

Потом полный игнор.

Ссылка на сообщение
Поделиться на другие сайты

Оплатили 20.01 когда еще не было никакой информации. Прислали приложение дл скана, просканировал, получил ключ, отправил им этот ключ, они прислали ответный ключ для расшифровки который оказался не рабочим.

Потом полный игнор.

А не могли бы Вы его сообщить? Может кому подойдет, всяко бывает...

Ссылка на сообщение
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • tized-NSK
      От tized-NSK
      Здравствуйте, у меня точно такаяже проблема с шифрованием файлов формат rty не подскажете как их расшифровать?  ShadeDecryptor не помог ,Kaspersky XoristDecryptor тоже не помог
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр Нефёдов
      От Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

    • AlexDreyk
      От AlexDreyk
      Добрый день! Просьба помочь с расшифровкой
      Addition.txt FRST.txt Зашифрованные файлы.zip
    • dsever
      От dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
×
×
  • Создать...