Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Схватил шифровальщик.
!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: ghost@mm.st.
If we don't answer in 24h., send e-mail to this address: ghost@2-mail.com
Что делать? как быть?

Опубликовано

Здравствуйте!

 

Сам файл (а не его содержимое) C:\info.txt - прикрепите к следующему сообщению.

Расшифровки скорее всего нет.

Опубликовано

Похоже на Phobos. Расшифровки нет.

Помощь в очистке системы от его следов нужна или планируете переустановку?

Опубликовано

Помощь в очистке не нужна, спасибо.
Личные файлы, вида фото, видео, рабочие документы зашифрованные шифровальщиком, находящиеся на жёских дисках этого ПК сейчас не расшифровать? Или есть шанс? Изъять носители из ПК, положить на полку, дождаться инструмента?

Опубликовано
15 минут назад, maks_melnik сказал:

сейчас не расшифровать?

Нет.

 

15 минут назад, maks_melnik сказал:

положить на полку, дождаться инструмента?

Если есть такая возможность, сделайте.

Правда, можно и не дождаться или ждать придется очень долго.

Изредка вымогателей ловят, изымают сервера и выкладывают ключи. Либо они сами выкладывают (такое тоже бывает, но слишком редко).

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
    • bLiZZarDik
      Автор bLiZZarDik
      Добрый день. Что-то  напало на наш комп и заблокировало все что там было. Можете помочь с определением вируса. Подвесил зараженный тхт, но больше всего нужен файл *.FDB Firebird
       
      Cпасибо
       

      Сообщение от модератора kmscom сообщение перенесено из темы Все файлы из папки зашифровали virus.rar
×
×
  • Создать...