Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Фото уже старое скорее всего измениося идентификатор. Прощу помочь т. К. Сам не могу сделать с petya decryptor. 

IMG_20250117_085917.jpg

Опубликовано

Возможно, что это оригинальный PETYA. Есть у вас возможность загрузиться с Winpe, скопировать с 0 по 63 секторы проблемного жесткого диска, сохранить в файл *.bin?

  • Like (+1) 1
Опубликовано

А как это сделать?

И еще проблема в том что я пробовал через petya decryptor  и выдает такую ошибку в строке cmd Cannot open victim's file: id.txt
Failed to load victim ID

я просто читал этот форум и вы как раз через decryptor давали код. может у вас получиться  и сейчас просто особо как загрузиться с винпе я не знаю 

 

Опубликовано (изменено)
5 минут назад, KADIK сказал:

А как это сделать?

уже не надо. Фото достаточно четкое.

[*] My petya is: Victim file: id.txt
[+] Victim ID: 35MnS5RT46kctdbLfwCsTJyXZhfUvoyhMALfEGhavBrgr1u1BMthC8FtXdNroXEMTcFTEGXkB9UXZN9V2h8y41ZJ5w
---
[+] Your key   : G1qTTiQcggmd95Ui

Изменено пользователем safety
Опубликовано

Спасибо большое пароль подошел и не подскажете что делать если дадльше выдает reboot and select porper boot device?

 

 

Опубликовано

Если просит перезагрузить систему, перегружайте. Если расшифровка успешная, то после перезгрузки должна грузиться уже рабочая система.

Опубликовано

я перезагрузил после ввода пароля . Но теперь другая ошибка вылазит и нет рабочей системы

 

Опубликовано
9 минут назад, KADIK сказал:

я перезагрузил после ввода пароля . Но теперь другая ошибка вылазит и нет рабочей системы

это уже  другая история.

Надо исследовать, что там осталось на диске. можете обратиться в раздел помощи  по вирусам.

  • safety изменил название на [РАСШИФРОВАНО]Help with Petya Ransomeware

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alya
      Автор alya
      ENKACRYPT-QRLFPOCXG5AW2JW9LLSPRCIVOA5MON8XKYKTTC2ZOZG" (.enkacrypt-QRLFPOCxg5aw2jW9lLsPRcIVOA5MOn8xKYkTtC2zOzg)
      Вот такой теперь формат абсолютно у всех файлов после вируса шифровальщика
      Прикрепляю пару файлов и письмо от злоумышленников 
      Может кто уже сталкивался с ними?  
      Attachments_sysadmin_spb@conte.ru_2025-08-25_11-12-08.zip
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
×
×
  • Создать...