Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

От того, что Вы накачали себе массу различных дешифраторов, совершенно не подходящих для расшифровки, могли сделать только хуже.

 

Шифровали Вас не из учетки главбуха.

 

Файл C:\Users\Главный бухгалтер\Desktop\1Cv8.1CD.ViXoT и папку C:\Users\nyashka\Desktop\tools заархивируйте с паролем malware123, выложите на https://dropmefiles.com и пришлите ссылку на скачивание мне в личные сообщения.

Опубликовано

Пришлите еще файл C:\Windows\bootstat.dat.ToXiV

Опубликовано

А есть файлы .doc, .xls, .docx, .xlsx, у которых добавлено только расширение .ToXiV? И файлы тех же форматов, у которых только расширение .ViXoT? Если есть, то тоже пришлите.

Опубликовано

да, есть два файла xls., но разные в плане содержания информации и разная дата создания, но с расширениями которые Вы просите .ToXiV - .ViXoT, есть фаилы 1С с разным расширением. Отправил в личные сообщения.

Опубликовано

Делайте пока бэкапы пострадавшей информации. Причем имейте в виду, что даже если файл будет иметь одно расширение, он может быть зашифрован дважды (и тогда придется второе расширение дописывать вручную). Такое возможно, если в процессе первого шифрования файл использовался в работе (так получилось с файлом от 1С в учетке главбуха) - он будет зашифрован, но имя останется прежним.

 

До завтра пришлю Вам инструкцию по расшифровке.

Опубликовано
14 часов назад, thyrex сказал:

Делайте пока бэкапы пострадавшей информации. Причем имейте в виду, что даже если файл будет иметь одно расширение, он может быть зашифрован дважды (и тогда придется второе расширение дописывать вручную). Такое возможно, если в процессе первого шифрования файл использовался в работе (так получилось с файлом от 1С в учетке главбуха) - он будет зашифрован, но имя останется прежним.

 

До завтра пришлю Вам инструкцию по расшифровке.

Понятно, бакапы делаю.

Опубликовано

Инструкция по расшифровке отправлена в ЛС

Опубликовано

Добрый день, огромная благодарность Вам как специалисту, все расшифровалось без подводных камней и танцами с бубном, до единого файла. Еще раз спасибо)))

  • thyrex изменил название на [РАСШИФРОВАНО] Вымогатель зашифровал файлы "VIXOT" "TOVIX"
  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • XBoOoMeR
      Автор XBoOoMeR
      У меня зашифрованы все данные. сообщение от мошенника:
      Внимание! Все Ваши файлы зашифрованы!
      Чтобы восстановить свои файлы и получить к ним доступ, отправьте письмо на почту avastvirusinfo@yandex.ru с текстом "Имя пароля расшифровки: x2Hzqz8YKTjyeKs6Oiz7CzQQ"     Файлы прикрепить не могу они странного форматаю вот ссылка на яндекс диск: https://yadi.sk/d/kHcsqKLWnjkh3w https://yadi.sk/d/ekq21Ubqb0UD2w
    • fartov.avto
      Автор fartov.avto
      Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо
      Логи прикреплены
      report1.log
      report2.log
      CollectionLog-2018.07.23-12.31.zip
    • sergio7
      Автор sergio7
      Помогите решить проблему с шифровальщиком! Не совсем понятно как он проник, но 2 компа заражены, а это док файлы, ехешники, базы данных....
      Может кто то уже сталкивался с таким шифровщиком и у кого нить есть ключик?
      Комп загружается под временной учеткой, лицензия слетела запускается ехе-файл в виде сообщения типа: у вас все зашифровано, пришлите сообщение на decrythelp@qq.com
      Eset определил угрозу как Win32/Filecoder.Q от приложения 1taskhoste.exe

      Прикрепляю архив логов, как по инструкции
      CollectionLog-2018.02.06-02.03.zip
    • АлексейЧеч
      Автор АлексейЧеч
      Здравствуйте! Ситуация в следующая,  знакомый бухгалтер обратился за помощью, не смогли войти в 1с. После анализа оказалось, что на сервере удалены все файлы создано два архива с.bin d.bin, которые закрыты паролем естественно в каждом каталоге файл с требованием выкупа. Удаленные файлы почти все возможно восстановить, но все они зашифрованы шифровальщиком с расширение .EnCiPhErEd, диск сейчас не вылечен подключен к другому компьютеру. Расшифровать восстановленные файлы не удается ни xoristdecryptor ни утилитой от Веба. Проверка Kaspersky Security Scan нашла много вирусов Virus.Win32.Neshta.a, и троян trojan-ransom.win32.xorist.ln. Подскажите пожалуйста что сделать, судя по форуму такие данные можно рассшифровать. зараженный файл и его не зашифрованный аналог прилагаю. Если нужны логи программ я не знаю что нужно восстановить удаленные файлы и вылечить сервер или можно делать на компьютере к которому сейчас подключен зараженный диск.   сервер вполне вероятно восстановить не получится а данные очень нужно восстановить.
      222.zip
    • Артём СП
      Автор Артём СП
      Здравствуйте!
      01.01.2026 зашифровали файлы на домашнем ПК, работающий как сервер. Зашифровали файлы на OneDrive. Удалили содержимое Яндекс.Диск и очистили корзину.
      03.01.2026 злоумышленники скинули на жесткий диск декодер, но ключа нет.
      Дальше заметил, что из 220 Гб занятого места на диске, осталось 82 Гб информации. Понять не могу, злоумышленники ещё и удалили практически всю информацию!?
×
×
  • Создать...