Перейти к содержанию

ВНИМАНИЕ! Не присылают дешифратор после оплаты .id[XXXXXXXX-XXXX].[uniqueproject@xsmail.com].unique (Phobos)


John Midgard

Рекомендуемые сообщения

Заплатили 1500 $ (в BTC) ключ для расшифровки не прислали. Будьте осторожны! 

Кроме того обращались Dr.Shifro зарядили 250 000 р. После отправке им (Dr.Shifro) файлов, со мной связался "шифровальщик" и спросил: "Вы будете работать напрямую или через посредников".

Вывод Dr.Shifro - посредник.

 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Помощь в борьбе с шифровальщиками-вымогателями".
Ссылка на комментарий
Поделиться на другие сайты

  В 30.09.2022 в 08:43, John Midgard сказал:

Вывод Dr.Shifro - посредник.

Показать  

Это известно давно. И это не единственные посредники.

 

  В 30.09.2022 в 08:43, John Midgard сказал:

Заплатили 1500 $ (в BTC) ключ для расшифровки не прислали

Показать  

 

  В 30.09.2022 в 08:43, John Midgard сказал:

со мной связался "шифровальщик"

Показать  

Вот у него и нужно было спросить о порядочности и выполнении обещаний об отправке ключа после оплаты. К сожалению, таких случаев обмана тоже достаточно.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  В 30.09.2022 в 08:58, thyrex сказал:

Это известно давно. И это не единственные посредники.

 

 

Вот у него и нужно было спросить о порядочности и выполнении обещаний об отправке ключа после оплаты. К сожалению, таких случаев обмана тоже достаточно.

Показать  

 

Да спросили, ответа не последовало. :) У нас была возможность заплатить, тем более платил человек допустивший утечку своего админского пароля, он подключился к серверу с чужого ПК, на котором была куча вирусов, включая keylogger. Ошибка 2. Сервер исправно делал архивы, но забэкапить их с сервера человек тоже поленился. Поэтому и архивы зашифрованы. Собственно для него это был очень дорогой урок.

 

P/S На чужом ПК был настроен проброс портов RDP с паролем админа 12345... Я никогда не перестану удивляться такой беспечности. 

 

  В 30.09.2022 в 09:30, Sandor сказал:

Несколько примеров.

Показать  

Благодарю за инфу. Будем знать. Изучал вопрос как Phobos шифрует файл, сразу понял что только к "шифрователям" обращаться. 

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  В 30.09.2022 в 15:04, KuZbkA сказал:

а ведь Касперский говаривал как - то "Не платить деньги за выкуп", надо вовремя делать бекапы

Показать  

 

Да я тоже противник оплаты, но когда все бэкапы зашифрованы на сервере, веришь даже в 1% шанса, что тебе вышлют код. Бэкапы делались каждую ночь Acronis, но за всё время никто не скопировал их ни разу.  

 

backup.jpg

Ссылка на комментарий
Поделиться на другие сайты

дак надо в разные места)) неправильно вы дядя Федя бутерброд с колбасой кушаете))

 

 

а еще лучше на разные компьютеры

Изменено пользователем KuZbkA
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  В 30.09.2022 в 15:13, KuZbkA сказал:

дак надо в разные места)) неправильно вы дядя Федя бутерброд с колбасой кушаете))

 

 

а еще лучше на разные компьютеры

Показать  

 

Да. Самое обидное, что ведь всё настроено было, нужно было просто сохранить бэкап на внешний носитель. Хотя бы раз в месяц. Тогда шифровальщикам можно было отправить ... точно не денег.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • denysam
      Автор denysam
      phobos
    • Александр Панфилов
      Автор Александр Панфилов
      При покупке продукта Касперского получателем денежных средств выступает фирма ООО "Нексей". Но со счета нашей организации платеж не уходит, т.к. банк ставит статус "отмпенен". Банк отменяет платежи, потому что от клиентов в центробанк поступали жалобы от клиентов. 
      Вопрос, как купить нашей организации продукт Касперского по перечислению на счет?

    • Евгений885
      Автор Евгений885
      Нужна помощь в дешифрации данных
      virus.rar Addition.txt
      FRST.txt файлы.rar
    • djvmb
      Автор djvmb
      На сервере используется ОС Windows 7 Pro x64.
       
      Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!
       
      Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!
       
      Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.
       
      Прикладываю архив согласно установленным правилам.
      CryptFileAndTroganFileInfo.zip
    • akor77
      Автор akor77
      Оплатил продления лицензии не пришел код активации что делать?
×
×
  • Создать...