Перейти к содержанию

Шифровальщик АниЛорак - anilorak@onionmail.org - помогите


Рекомендуемые сообщения

Мы не советуем этого делать.

Во-первых, тем самым вы стимулируете вымогателей на дальнейшие преступные дела.

Во-вторых, нет никакой гарантии, что даже после уплаты выкупа вы получите ключ для расшифровки. Таких случаев немало.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

 

По возможности сохраните поврежденные файлы вместе с запиской. В будущем может появиться расшифровка, такое происходит, правда, редко.

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Andrew7777
      От Andrew7777
      Скорее всего было так - Подобрали пароль от сервера и зашифровали файлы. То есть сами зашли на виртуальную машину по RDP узнав адрес, логин и пароль.
      архив.rar Addition.txt FRST.txt
    • IGO71
      От IGO71
      Есть АНТИДОТ?!
    • de_Gauss
      От de_Gauss
      Сегодня народ пришел на работу и не смог подключиться к серверу по RDP. Сервер 2012R2 оказался зашифрован вот этой гадостью. Сервер никогда не выключался и, по словам клиентов, в пятницу уходили на выходные всё было нормально, а сегодня утром увидели эту "замечательную" картинку. 
      Загрузились на зараженном ПК с USB Strelec и проверили Farbar. Логи прилагаются.
      В папке C:\Users\Администратор\AppData\Local была обнаружена папка с именем {9B24D914-D8F5-5C43-5F18-C6758674D7BB}, где имеются следующие файлы

       
      Кроме того,  в прикрепленном архиве находятся оригинальный и зашифрованный файлы линков, а также текстовое сообщение от вымогателя 

      FRST.txt piscostrui.rar
    • Pacific-A
      От Pacific-A
      Здравствуйте,
      вот и я проявил неосторожность, в результате столкнулся с шифровальщиком.
      Подхватил, предположительно, через плохо защищенный RDP
      В результате, ценные архивы и рабочие файлы зашифрованы.
       
      В прицепе:
       - архив с вирусным файлом и файлами, которые лежали вместе с ним (пароль "virus")
       - архив с примерами - несколько зашифрованных файлов(jpeg) + незашифрованные оригиналы(jpeg), зашифрованные текстовые файлы
       - отчет FRST.txt
       
      уже прочитал соседнюю ветку, о том, что расшифровки этого типа вымогателя нет
      пишу, что бы зафиксировать эпизод. И если вдруг случатся рекомендации по расшифровке, то буду крайне признателен.
       
      Здесь статья об этом шифровальщике.
       
       
      virus-files exeonly.zip записка и образцы файлов.zip
    • Ivan152
      От Ivan152
      Добрый день, поймали шифровальщик, не определяется ни тип шифровки ни тип шифровальщика
×
×
  • Создать...