Перейти к содержанию

Рекомендуемые сообщения

Добрый день. 

У нас взломали сервер, зашифровали базы данных 1с и рабочие вордовские и экселевские файлы. Оставили письмо с инструкцией как действовать чтобы расшифровать.
1. Стоит ли доверять этому письму? (письмо прикрепляю)

2. Возможно ли расшифровать эти файлы? (пример прикрепляю)

 

readme.txt Комплектация-мужской жилет ОЛИМП.xlsx.rar

Изменено пользователем Serj148
Добавление вложений
Ссылка на сообщение
Поделиться на другие сайты
  • Serj148 changed the title to Помогите расшифровать данные AES.

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Если не планируете переустановку системы, прикрепите остальные логи по правилам - Порядок оформления запроса о помощи

 

Связываться с вымогателями мы не рекомендуем. Уплатив выкуп, вы стимулируете их на дальнейшие преступные действия. А гарантий того, что и после уплаты вышлют ключ, нет никаких.

Ознакомьтесь.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • morose
      От morose
      У меня есть этот файл, подскажите как отправить вам
       
      Сообщение от модератора kmscom Сообщение вынесено из темы Вирус-шифровальщик [blankqq@tuta.io].elpy  
    • ksiva1967
      От ksiva1967
      Добрый день! На сервер проник вирус-шифровальщик. произошло шифрование файлов и деструкция тела сервера, вирус пытался выполнить шифрование удалённых ПК. Сервер отсекли от локалки, провели лечение Dr.Web LiveDisk, обнаружено тело вируса - fast.exe,  Dr.Web идентифицировал его как trojan.click3.31128. Просим помощи в дешифровке файлов. Заранее спасибо!
      Шифрованные файлы и требования вымогателей.zip LOG FILES FRST.ZIP
    • Vatary88
      От Vatary88
      Привет, шифровальщик пролез через RDP. Есть шанс к расшифровке.
      Записку и пример файла прилагаю
      Desktop.rar
    • John77
      От John77
      Добрый день! Прошу помочь с расшифровкой файлов. 2 мая злоумышленник проник в систему, сменил пароли пользователей, создал пользователя aspnet, на рабочем столе этого пользователя есть папка PowerRun, в ней обнаружен файл app1.exe с трояном HEUR:Trojan-Ransom.MSIL.Agent.gen (сейчас он в карантине). В системе зашифрованы офисные файлы и базы 1С. 
      Addition.txt FRST.txt Files.rar
    • astrakhov
      От astrakhov
      Montly_backups_-_192.168.60.40.zip Addition.txt FRST.txt
×
×
  • Создать...