Перейти к содержанию

Рекомендуемые сообщения

Fui hackeado por essa extensão, alguém poderia me ajudar? 

Dados Criptografados (.7ch@v3s)
A unica forma de desbloquear os arquivos é
adquirir o Decryptor+Chave respectivo a este ID-72371SD
envie o id no email para contato: 
 recoverydatablock@proton.me
prazo max para o contato  20/06/2023 16:00 PM
- N delete arquivos trancados
- N não renomeie os arquivos trancados .7ch@v3s
- N  não poste esta mensagem em nenhum site
  nem denuncie pois podem bloquear este email. 

 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Интервью с экспертами «Лаборатории Касперского»".
Ссылка на сообщение
Поделиться на другие сайты

Hello,

 

Please read and do steps described in this guide - Порядок оформления запроса о помощи

We need at last a couple of encrypted files along with ransom not zipped and attached to your next post here.

Ссылка на сообщение
Поделиться на другие сайты
27/06/2023 в 03:56, Sandor сказал:

olá,

 

Por favor, leia e siga os passos descritos neste guia -  Como fazer um pedido de ajuda

Precisamos, no final, de alguns arquivos criptografados junto com o resgate não compactado e anexado à sua próxima postagem aqui.

Olá,

 

Anexei o arquivo para realizar o resgate! Através desse fórum um usuario fez o contato e mandou um arquivo que também está anexado, realizamos o pagamento porém fomos enganados. estou enviando o arquivo que ele deixou dentro do .RAR Caso consigam quebrar a senha agradeço. 

Telegram Desktop.zip

Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, Sandor сказал:

Você ainda tem o arquivo da nota de resgate? Em caso afirmativo, feche-o e anexe-o ao próximo post.

Os relatos de Farbar também são úteis.

Infelizmente não.

 

Ссылка на сообщение
Поделиться на другие сайты

Por favor espere um pouco. Vamos tentar determinar o tipo de ransomware.

 

Em seu primeiro post, você citou parte do pedido de resgate.

Aqui está o próprio arquivo, no qual está escrito, e anexe-o à próxima mensagem.

 

No título do tópico, você escreveu que as extensões dos arquivos criptografados se tornaram .7ch@v3s

E no arquivo de extensão .cdr anexado

 

Por que é que?

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, Sandor сказал:

Em seu primeiro post, você citou parte do pedido de resgate.

Aqui está o próprio arquivo, no qual está escrito, e anexe-o à próxima mensagem.

 

No título do tópico, você escreveu que as extensões dos arquivos criptografados se tornaram .7ch@v3s

E no arquivo de extensão .cdr anexado

 

Por que é que?

Estou enviando um arquivo que não foi aberto ainda. Esse arquivo está na extensão .7ch@v3s

ARQUIVOS CORROMPIDOS.zip

Ссылка на сообщение
Поделиться на другие сайты

Acredito que você tenha mais arquivos com a extensão .7ch@v3s2

Execute o descriptografador e aponte para a pasta onde esses arquivos estão localizados. Eles serão decodificados.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • AlexDreyk
      От AlexDreyk
      Добрый день! Просьба помочь с расшифровкой
      Addition.txt FRST.txt Зашифрованные файлы.zip
    • dsever
      От dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • Igor77
      От Igor77
      Доброго дня!
      Пойман шифровальщик, опознанный антивирусом от мелкософта как win32/sorikrypt. Предыстория появления: на компе для удаленной работы включен rdp, пользователи, как выяснилось, могли запускать браузер в rdp сеансе, соответственно скачивать и открывать файлы. В диспетчере задач запущено несколько процессов от левого пользователя (ранее не создавался) с правами администратора. Процессы прибил, пользователь был отключен. Зашифрованные файлы имеют расширение .CoV и тип CRYPTED! Ни один из доступных инструментов для расшифровки не помог.  Вредоносные файлы, какие нашел - в архиве virus.zip. Лог и FRST, образцы зашифрованных файлов и требование выкупа в архиве files.zip
      files.zip virus.zip
    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
    • oocool
      От oocool
      Недавно словил Шифровальщик Phobos. Все файлы зашифрованы с расширением .elbie
      Была резервная копия данных, поэтому диск форматнули и восстановились.
      Знаю, что дешифровать его пока нельзя, но есть множество файлов - зашифрованных и их оригинал. Можно ли при их сопоставлении выявить закономерность (алгоритм или пароль)?
×
×
  • Создать...