Перейти к содержанию

зашифрованы файлы [CW-PA0687294351](spystar1@onionmail.com) в формате rar


Рекомендуемые сообщения

Здравствуйте 
при перезагрузке компа вывалились все приложения переименовались ярлыки в [CW-PA0687294351](spystar1@onionmail.com)  в формате rar 
как в правилах написано прилагаю архив с двумя файлами зашифрованными и пароль на архив virus

так же прилагаю логи из программы  farbar recovery scan tool

Addition.txt FRST.txt [CW-PA0687294351](spystar1@onionmail.com) в формате rar.rar

Ссылка на сообщение
Поделиться на другие сайты

нашел файл с расширением .ini зашифрованный и нет, может поможет 
пробовал дешифраторами с сайта касперского не определяет его(

зашифрованный и не зашифрованный файл.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, подобрать пароль к архиву rar, если он достаточно длинный, не представляется возможным.

И пара файлов тут не поможет. Данные не зашифрованы, а упакованы легальной программой.

Ссылка на сообщение
Поделиться на другие сайты

Поправка, это действительно зашифрованные, просто расширение добавлено Rar. Тип вымогателя - VoidCrypt, расшифровки нет.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Nurik332
      От Nurik332
      Добрый день! Есть ли дешифровальшик вируса (file name).recov вируса ?
    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • Apdate2018
      От Apdate2018
      День добрый! зашифровали сервер 
       
      расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      но, я на шел на сервере  файла в каталоге ProgramData
       
      pkey.txt
      IDk.txt
      RSAKEY.KEY
      а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 
       
      в общем есть ли возможность восстановления?

      есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный
       
      поможете?
    • Дмитрий Казакевич
      От Дмитрий Казакевич
      Во вложении есть ключ присланный шифровальщиками
      Вірус.rar Addition.txt FRST.txt
    • Dimon77
      От Dimon77
      Все общие папки на сервере+ все папки ползователей на терминальнике.
       
      unlock-info.txt BAD.zip
×
×
  • Создать...