Перейти к содержанию

Все файлы зашифрованы jhonson@tuta.io].SHTORM. ОС переустановили


Рекомендуемые сообщения

Все файлы зашифрованы jhonson@tuta.io].SHTORM.

ОС переустановили

 

Addition.txt FRST.txt info.txt docdata.zip

Изменено пользователем andrew2023
не отправил файлы
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

После переустановки системы логи Farbar не нужны.

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

@Vad1406, здравствуйте!

Во-первых, не нарушайте правил этого раздела. Вы не можете писать в чужих темах.

Во-вторых, фирма, которая "расшифровала", является посредником вымогателей и берет ту же цену, плюс свои проценты.

 

Без приватного ключа расшифровка невозможна.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • KIART
      От KIART
      Добрый день! 11.07.24 мой сервер атаковал вирус-шифровальщик. При включении сервера появляется текст от злоумышленников с требованием перевести биткоины в замен на ключ для расшифровки. Сейчас необходимый файл бэкап вяглядит так: Resto.bak.gz.ELPACO-team. Обращался в две организации, которые занимаются расшифровкой, обе ответили что расшифровать не могут, тип шифрования новый, решения пока нет. Подскажите, сталкивался ли кто-то недавно с такой проблемой, может уже есть неопубликованное решение? 
    • PvC
      От PvC
      Здравствуйте. Требуется помощь по расшифровке.
      Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
      Addition.txt FRST.txt Образцы.zip
    • Ak.512
      От Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
    • Salavat
      От Salavat
      Файловый сервер. Произошло всё 12.07.2024 примерно от 00:30 до 03:50. 
      Шифрованию подверглись почти все файлы, за исключением *.exe, log, xml, dll, bat и т.д.
      Addition.txt FRST.txt files.zip
×
×
  • Создать...