Перейти к содержанию

Рекомендуемые сообщения

Добрый день. 

У нас взломали сервер, зашифровали базы данных 1с и рабочие вордовские и экселевские файлы. Оставили письмо с инструкцией как действовать чтобы расшифровать.
1. Стоит ли доверять этому письму? (письмо прикрепляю)

2. Возможно ли расшифровать эти файлы? (пример прикрепляю)

 

readme.txt Комплектация-мужской жилет ОЛИМП.xlsx.rar

Изменено пользователем Serj148
Добавление вложений
Ссылка на сообщение
Поделиться на другие сайты
  • Serj148 changed the title to Помогите расшифровать данные AES.

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Если не планируете переустановку системы, прикрепите остальные логи по правилам - Порядок оформления запроса о помощи

 

Связываться с вымогателями мы не рекомендуем. Уплатив выкуп, вы стимулируете их на дальнейшие преступные действия. А гарантий того, что и после уплаты вышлют ключ, нет никаких.

Ознакомьтесь.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • morose
      От morose
      У меня есть этот файл, подскажите как отправить вам
       
      Сообщение от модератора kmscom Сообщение вынесено из темы Вирус-шифровальщик [blankqq@tuta.io].elpy  
    • Vatary88
      От Vatary88
      Привет, шифровальщик пролез через RDP. Есть шанс к расшифровке.
      Записку и пример файла прилагаю
      Desktop.rar
    • John77
      От John77
      Добрый день! Прошу помочь с расшифровкой файлов. 2 мая злоумышленник проник в систему, сменил пароли пользователей, создал пользователя aspnet, на рабочем столе этого пользователя есть папка PowerRun, в ней обнаружен файл app1.exe с трояном HEUR:Trojan-Ransom.MSIL.Agent.gen (сейчас он в карантине). В системе зашифрованы офисные файлы и базы 1С. 
      Addition.txt FRST.txt Files.rar
    • astrakhov
      От astrakhov
      Montly_backups_-_192.168.60.40.zip Addition.txt FRST.txt
    • 13silyodka_26
      От 13silyodka_26
      Хочу расшифровать файл, но не знаю как.
      1.col
      client
      meta
      Какая программа для этого нужна?
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь". Соблюдайте орфографию и пунктуацию.
×
×
  • Создать...