Trojan.Encoder.263 в 2014 году зашифровал фото, нашелся ли ключ ?
-
Похожий контент
-
От DmitriyDy
ПК на Windows11, Windows 10, Windows 7
Примерная дата шифрования с 17.01.2025
На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
Ответ поддержки Dr.Web:
В данном случае файл зашифрован Trojan.Encoder.37506.
Расшифровка нашими силами невозможна
Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
-
От a.n.d.r.e.w
Привет, друзья. У меня небольшая организация, 5 рабочих мест, сисадмина нет. Есть виртуальный MS Server 2019 на VMWare работающий на одной из машин. Сервер используется как файловое хранилище и еще на нем sql работает для 1С. В конце декабря обновлял лицензию антивируса, оплатил Premium, который пытался установить и на сервер тоже, конечно не вышло. Думаю когда я искал браузер для установки антивируса тогда и налетел, потому что существующий IE не поддерживался. Последний раз работал 30.12.24, всё было норм. Когда решил заскочить проверить после НГ 01.01.25 обнаружил проблему. С машиной на которой стояла VMW всё хорошо, а в виртуальной системе все плохо. Я конечно все остановил сразу, но уже поздно было. Есть бэкап от октября, поэтому есть оригинальные файлы для анализа. Бесплатные утилиты пробовал, не получилось ничего, хотя может из-за кривых рук. Виртуальные диски скопировал. Монтировал напрямую, проверял антивирусом. Экспериментировал на копиях.
Друзья, прошу помощи. Готов заплатить за работу!
P.S. Во вложении несколько архивов
xls, jpeg -в каждом два файла оригинал + шифрованный
pic - скриншоты
htr - требования
RFST - отчет Farbar Recovery Scan Tool
(местонахождение вируса выяснить не смог)
htr.rar jpeg.rar pic.rar RFST.rar xls.rar
-
От Владимир108
Прошу помощи с расшифровкой файлов после Trojan.Encoder.31074, он же Lockbit 3
После заражения система загружается и работает, хотя и с ошибками.
Файл шифровальщика найти не удалось.
Прилагаю логи Farbar Recovery Scan Tool и архив с двумя маленькими зашифрованными файлами и запиской о выкупе.
Addition.txt Cript.rar FRST.txt
-
От Вадим Бутаков
Добрый день, прошу помощи в расшифровке, зашифрован сервер с 1С.
Письмо мошенников дублирую текстом т.к. нет исходника.
Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is 5-ujLaxrW7IOQ8ub6WiEirPnYu-1T8IrAYx9nJCipxY*SOPHOSANTIVIRUS
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) TOX messenger (fast and anonymous)
https://tox.chat/download.html
Install qtox
Press sign up
Create your own name
Press plus
Put there our tox ID:
E9164A982410EFAEBC451C1D5629A2CBB75DBB6BCDBD6D2BA94F4D0A7B0B616F911496E469FB
And add me/write message
2)ICQ - @SOPHOSANTIVIRUS
3)SKYPE - SOPHOSANTIVIRUS DECRYPTION
Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software - it may cause permanent data loss.
We are always ready to cooperate and find the best way to solve your problem.
The faster you write - the more favorable conditions will be for you.
Our company values its reputation. We give all guarantees of your files decryption.
FRST.txt для касперского.rar Addition.txt
-
От Николай Щипунов
Добрый день!
Компьютер пользователя атакован вирусом-шифровальщиком. Предположительный канал проникновения - доступ к удаленному рабочему столу через протокол RDP.
Образцы файлов и записка вымогателей находятся в файле samples.zip. Незашифрованные версии файлов имеются и могут быть предоставлены по запросу.
Сам файл шифровальщика найден и может быть предоставлен дополнительно по запросу.
Операционная система была переустановлена. Farbar Recovery Scan Tool запускалась в чистой среде.
samples.zip Addition.txt FRST.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти