Перейти к содержанию

Рекомендуемые сообщения

Возможно, что это оригинальный PETYA. Есть у вас возможность загрузиться с Winpe, скопировать с 0 по 63 секторы проблемного жесткого диска, сохранить в файл *.bin?

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

А как это сделать?

И еще проблема в том что я пробовал через petya decryptor  и выдает такую ошибку в строке cmd Cannot open victim's file: id.txt
Failed to load victim ID

я просто читал этот форум и вы как раз через decryptor давали код. может у вас получиться  и сейчас просто особо как загрузиться с винпе я не знаю 

 

Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, KADIK сказал:

А как это сделать?

уже не надо. Фото достаточно четкое.

[*] My petya is: Victim file: id.txt
[+] Victim ID: 35MnS5RT46kctdbLfwCsTJyXZhfUvoyhMALfEGhavBrgr1u1BMthC8FtXdNroXEMTcFTEGXkB9UXZN9V2h8y41ZJ5w
---
[+] Your key   : G1qTTiQcggmd95Ui

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Если просит перезагрузить систему, перегружайте. Если расшифровка успешная, то после перезгрузки должна грузиться уже рабочая система.

Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, KADIK сказал:

я перезагрузил после ввода пароля . Но теперь другая ошибка вылазит и нет рабочей системы

это уже  другая история.

Надо исследовать, что там осталось на диске. можете обратиться в раздел помощи  по вирусам.

Ссылка на комментарий
Поделиться на другие сайты

  • safety изменил название на [РАСШИФРОВАНО]Help with Petya Ransomeware

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Rena73
      Автор Rena73
      Пытаюсь расшифровать файлы. не получается. ZXyL8wFFae.rar
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
×
×
  • Создать...