-
Похожий контент
-
Автор evserv
Файлы предположительно зашифрованы Crysis так как формат xtbl, но не один дешифровщик не может их расшифровать.
Файлы зашифрованы были 5 лет назад.
Файлы оригиналы и к ним криптованые прилагаю, соответствие их можно определить по размеру.
Подскажите чем можно дешифровать эти файлы...
+Crypt.rar
-
Автор Andrey73
В декабре 2017 года, был зашифрован компьютер, тогда не было денег и времени на его расшифровку.
Сейчас и деньги и время появилось, обратился в сообщество Касперского, где с пользователь andrew75, помог с файлами .no_more_ransom, это тот формат которыми были зашифрована самая малая часть информации, в основном XTBL.
Вот эта тема в сообществе, там подробно мы общались на эту тему: https://community.kaspersky.com/kaspersky-virus-removal-tool-77/goda-2-nazad-popal-v-kompyuter-virus-zashifroval-vse-fayly-v-format-xtbl-16600?postid=75980#post75980
Получается, у меня есть xtbl файлы, есть файл txt с вымогательством, но программа ShadeDecryptor не помогает. Прошу помочь в решении проблемы, буду очень благодарен !
На счет операционной системы (ОС), в 2018 году брат поставил 2 ОС и уже использовал 2 ОС, первую не трогал, а теперь я этот ЖМД поставил в свой компьютер.
5 зашифрованных файла и txt с требованиями прикрепляю .
57553.zip
-
Автор escadron
В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
Надеюсь, знатоки смогут помочь.
-
Автор SouL_77335
Здравствуйте!
Каким-то образом, скорее всего через почту, подхватили шифровальщик... Что делать не можем понять. На сервере зашифровался целый диск. На нем хранилось, к счастью, только мультимедиа.
Заметили случайно. Зашли картинку скачать, а там все файлы с припиской ...[Vulcanteam@CYBERFEAR.COM].RYK после расширения файла.
В каждой папке создались файлы: "RyukReadMe.txt", "hrmlog1"
Файлы предоставить не могу, так как сервер на данный момент отключили
Текст редми файла:
Your network has been penetrated.
All files on each host in the network have been encrypted with a strong algorithm.
Backups were either encrypted
Shadow copies also removed, so F8 or any other methods may damage encrypted data but not recover.
We exclusively have decryption software for your situation.
More than a year ago, world experts recognized the impossibility of deciphering by any means except the original decoder.
No decryption software is available in the public.
Antiviruse companies, researchers, IT specialists, and no other persons cant help you decrypt the data.
DO NOT RESET OR SHUTDOWN - files may be damaged.
DO NOT DELETE readme files.
To confirm our honest intentions.Send 2 different random files and you will get it decrypted.
It can be from different computers on your network to be sure that one key decrypts everything.
2 files we unlock for free
To get info (decrypt your files) contact us at
RyanRinse@mailfence.com
or
RyanRinse@firemail.de
You will receive btc address for payment in the reply letter
Ryuk
No system is safe
Зашифрованные файлы - образец.rar
-
Автор Monkkka
Вирус :trojan.ransom.generic зашифровал файлы. Файлы стали иметь расширение , которые представляет собой набор букв и цирф. (.odkf .3y64 .7412 и тп.). Пробовал обращаться в тех. поддержку, юзать разные дешифраторы - не помогло. README.txt ниже. Как расшифровать данные файлы?!
На китайский язык не обращайте внимания, я поставил его сам, в личных целях
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти