Перейти к содержанию

Помогите расшифровать файлы с окончанием .id[E4CA6DB8-3398].[helprequest@techmail.info].Elbie


Рекомендуемые сообщения

Вячеслав Княжевский

Здравствуйте. Помогите пожалуйста расшифровать файлы с окончанием

.id[E4CA6DB8-3398].[helprequest@techmail.info].Elbie

Elbie.zip FRST.txt Addition.txt

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Вижу вы уже перебрали ряд всевозможных дешифровщиков и, вероятно, поняли, расшифровки нет. Это Phobos.

Помощь в очистке системы от его следов нужна или будете переустанавливать?

Ссылка на сообщение
Поделиться на другие сайты
Вячеслав Княжевский

Спасибо за ответ. У меня недоступно очень много данных. Есть ли надежда, что когда-нибудь появится расшифровщик?

Или для каждого конкретного случая заражения генерится персональная ключевая пара и как итог - мой конкретный случай не будет дешифрован никогда?

Какова длина ключа, какова трудоемкость поиска перебором?

Ссылка на сообщение
Поделиться на другие сайты

Если:

- вымогатели будут пойманы и их серверы изъяты

- произойдет утечка и ключи будут выложены в общий доступ

- вымогатели сами прекратят свою деятельность и выложат ключи

 

Подобное происходит, но, к сожалению, очень редко.

 

Технические детали посмотрите здесь.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • proximafc
      От proximafc
      Видимо через РДП закинули. С перепугу диск касперским прогнали, но он нашел только virus.win32.neshta.a. письма тоже небыло. 
      Подозреваю что фобос, но вдруг...
      Addition.txt FRST.txt зашифрованные.7z
    • Алексей из Москвы
      От Алексей из Москвы
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: helprequest@techmail.info.
      If we don't answer in 24h., send e-mail to this address: hope2honest@aol.com
      СНИЛС.jpg.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
      Согласие на обработку ПД.pdf.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
    • tkazim
      От tkazim
      Подхватил вчера...
      Шансы на расшифровку, я так понимаю, практически нулевые. Или все-таки есть?
      Вычистился ли сам зловред? Можете помочь по логам FRST?
      Shortcut.txt Addition.txt FRST.txt
    • Neo_spb
      От Neo_spb
      Прошу помощи с дешифровкой. Ситуация следующая: по RDP на сервере в ручном режиме запустили Fast.exe, который все имеющиеся файлы зашифровал как у себя, так и по всей подключенной сети (на других серверах и на других пользовательских ПК). Есть часть данных, которые очень хотелось бы вернуть. 
      Адрес злоумышленника известен: johnhelper777@dmx.de. Телеграмм: @restoredata77. Ему написали, но пока без ответа. Просят деньги в биткоинах. 
      Во вложении - архив с несколькими шифрованными файлами. Можете подсказать по ситуации как действовать?
       
      Test.zip
    • kangli
      От kangli
      Bitcoin ransom virus encrypted all of my files and an info.txt save on my desktop:
       
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: metro777@cock.li.
      If we don't answer in 24h., send e-mail to this address: metro777@messagesafe.io
       
      File extension is .id[68175B24-3354].[metro777@cock.li].Elbie
       
      Thank you very much.
       
      result.zip
×
×
  • Создать...