Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Сотрудник открыл письмо, после чего все файлы в формате doc, xls, pdf, jpg

были заблокированы, зашифрованы, и получили разширение paycrypt@gmail_com

 

 

Текст сообщения

Ваши файлы были ЗАБЛОКИРОВАНЫ при помощи алгоритма RSA-1024 
 
1. Это инструкция, которая поможет понять и решить Вашу проблему
 
2. Для решения данной проблемы нужно объединить наши общие ресурсы:
 
Наши ресурсы:
- Только мы можем разблокировать файлы
- У нас есть гарантии того, что после оплаты будет передан Ваш уникальный дешифратор для разблокировки
- Мы можем минимизировать Ваши риски как до оплаты, так и после
- Мы можем предоставить те консультации, которые минимизируют подобные случаи в будущем
 
Ваши ресурсы:
- электронная валюта
- e-mail
 
3. У Вас есть два варианта:
а) Форматировать диски и вернуть 0% файлов - неразумно
б) Скоммуницировать с нами, договориться за восстановление и вернуть все файлы обратно - вполне правильно
 - Почта paycrypt@gmail.com
 
 
Для системных администраторов:
 
1. Ваш случай - ассиметричное шифрование RSA-1024, используется в военной сфере. Подобрать/взломать его невозможно.
При шифровании, в разные места компьютера были скопированы специальные файлы 'KEY.PRIVATE' и 'UNIQUE.PRIVATE'. Не потеряйте их
Для каждого компьютера ключ создается новый.
 
2. Итак, наши с Вами следующие действия:
 
2.1. С нами связь держать можно только по электронной почте paycrypt@gmail.com
2.2. ВАЖНО. Вы должны подать нам запрос с KEY.PRIVATE и UNIQUE.PRIVATE в течение суток от даты ключа - для регистрации на будущее дешифрование. Дата ключа 20.10.2014  
     Вам не обязательно сразу оплачивать. Однако если Вы не зарегистрируетесь в течение суток, стоимость дешифрования в будущем может резко возрасти.
2.3. В начале Вам необходимо получить гаранти того, что мы можем расшифровать файлы
2.4. Контактируете с нами. Структура Вашего e-mail письма:
- вложения 'KEY.PRIVATE' и ID-файла 'UNIQUE.PRIVATE'
- 1-2 зашифрованных файла для проверки возможности расшифровки
2.5. В течение 1-го часа Вы получите гарантию и стоимость на Ваш ключ
2.6. Далее производится оплата, минимальная стоимость от 140 евро.
2.7. Мы отправляем Вам ключ, Вы его кладете в одну папку с полученным дешифратором
2.8. При запуске дешифратора производится дешифровка данных. Процесс запускать более 1-го раза не стоит.
2.9. Процесс дешифрования может занимать до 12-ти часов. По окончании процесса компьютер перезагрузится.
 
Советы:
 
1) Универсального дешифратора в сети Интернет не будет, ждать его нет смысла. Более того, у Вас есть ограничение по сроку годности ключа.
2) После приобретения ключа, сделайте копию всех важных зашифрованных файлов на внешние носители.
3) В процессе дешифрования желательно не трогать компьютер, () ДВА раза запускать с ключем дешифратор не нужно.
4) Если думаете, что вместо дешифратора Вы получите очередной вирус, тогда поставьте виртуальную систему и там проведите дешифровку.
5) Если какие-то файлы не будут окончательно расшифрованы, мы дорасшифруем вручную (в архиве по почте)
6) Мы понимаем то, что Ваши файлы могут быть очень ценны для Вас, поэтому знаем важность их восстановления.
7) В особых случаях, мы пойдем с Вами на компромисс.
8) Как защититься от этого: еженедельное резервное копирование. Не открывайте подозрительные файлы. Используйте Unix системы.
 
Дата блокировки: 20.10.2014 / 21:09
Регистрацию необходимо пройти до завтра.
 
Помогите пожалуйста. На HDD была очень важная информация.
 

Инфо о вирусе.rar

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...