idsoft Опубликовано 8 августа, 2019 Поделиться Опубликовано 8 августа, 2019 Зараженный ноутбук в сети попортил файловый сервер. Сервер на Линуксе не пострадал а вот файлы на нем попортило хорошо. Есть исходные версии файлов если поможет (пароль на архив 123). Могу поискать и более крупные файлы до и после шифровальщика. Базу данных жалко, ее если можно восстановить?(пароль 123), но самое главное фотографий много и резервных копий с них нет. CollectionLog-2019.08.08-13.09.zip serial.txt serial.txt.id-1CCC5303.bitcoin1@foxmail.com.7z 1Cv8tmp.1CD.id-1CCC5303.bitcoin1@foxmail.com.7z Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 8 августа, 2019 Поделиться Опубликовано 8 августа, 2019 Здравствуйте! Увы, расшифровки этой версии вымогателя нет. Автологер на каком из компьютеров запускали? Ссылка на комментарий Поделиться на другие сайты Поделиться
idsoft Опубликовано 8 августа, 2019 Автор Поделиться Опубликовано 8 августа, 2019 (изменено) Автологер с моего рабочего компьютера, он чистый (просто у Вас в правилах указанно выкладывать.). Главный вопрос: -А появится метод расшифровки в будущем или про испорченные фотки можно забыть? и второй вопрос думал может имея исходный файл, зашифрованный, и открытый ключ - можно получить и закрытый? Таким образом помочь утилитке RakhniDecryptor в развитии. Изменено 8 августа, 2019 пользователем idsoft Ссылка на комментарий Поделиться на другие сайты Поделиться
Sandor Опубликовано 8 августа, 2019 Поделиться Опубликовано 8 августа, 2019 Автологер с моего рабочего компьютераВ этом случае отчет бесполезен. А появится метод расшифровки в будущемЭто нужно спрашивать вирлаб - http://forum.kasperskyclub.ru/index.php?showtopic=48525 имея исходный файл, зашифрованныйС этим типом вымогателя не поможет. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти