Перейти к содержанию

Расшифровать файлы Word из *.cbf


Рекомендуемые сообщения

Здравствуйте. На электронную почту пришло письмо, незнающий человек запустил там файлик во вложении exe и  все вордовские файлы стали вот такие email-Igor_svetlov2@aol.com.ver-CL 1.0.0.0.id-UYYMVFWDKKNRRVYFCGMQTAEHORVYCJMPTWAD-08.10.2015 9@28@382889165.randomname-AYCLKEHBFVJWWJXKHUHVOVCJCJQWQX.FPV.cbf  А их на рабочем компьютере очень много!

Помогите что делать. На рабочем столе была заставка с требованием денег, но после восстановления из точки восстановления она пропала.

Утилита DR web нашла два трояна: Trojan.Siggen6.47854 и Trojan.Dyre.588.  Я их не удаляла пока.

Во вложении логи и два зашифрованных файла.

Помогите пожалуйста.

CollectionLog-2015.10.08-12.04.zip

зашифрованные файлы.rar

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Documents and Settings\Секретарь\Application Data\rkQLsAiFcjiQGpD.exe','');
 QuarantineFile('C:\Documents and Settings\Секретарь\Application Data\gyjopkm.dll','');
 DeleteFile('C:\Documents and Settings\Секретарь\Application Data\gyjopkm.dll','32');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-1801674531-1336601894-2147288249-1003\Software\Microsoft\Windows\CurrentVersion\Run','evautgiu');
 DeleteFile('C:\Documents and Settings\Секретарь\Application Data\rkQLsAiFcjiQGpD.exe','32');
 DeleteFile('C:\WINDOWS\Tasks\rkQLsAiFcjiQGpD.job','32');
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Ответ присланный по почте: Re:

Запрос на исследование вредоносного файла [KLAN-3205864395]

Здравствуйте,
 
Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.    
 
rkQLsAiFcjiQGpD.exe - Trojan.Win32.Yakes.mjyt
 
Детектирование файла будет добавлено в следующее обновление.
 
 
А что дальше делать? Подскажите пожалуйста.
Изменено пользователем Axonica
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
BHO: No Name -> {95B7759C-8C7F-4BF1-B163-73684A933233} -> No File
C:\Documents and Settings\Администратор\Local Settings\Temp\avguidx.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\HPPSdr.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\InstHelper.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\MachineIdCreator.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\oi_{C636E712-01C3-4AE4-AAEC-4A2A477F634C}.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\oi_{E4340565-D44E-48A2-8378-6EA946D07CE1}.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\siinst.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\strings.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\UNINSTALL.EXE
C:\Documents and Settings\Секретарь\Local Settings\Temp\1-20150313-152755.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\AmigoDistrib.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\amigo_setup.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\BaiduAn.Setup.1117.4.0.0.516_1050102138.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\Baidusd.Setup.3.0.0.4609.youqian_1050102138.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\bdBrowserSetup-5956-ftn_1050102138.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\JFS.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\mailruhomesearchvbm.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\qqpcmgr_v10.7.16066.216_71694_Silence.exe
C:\Documents and Settings\Секретарь\Local Settings\Temp\siinst.exe
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ejik
      От Ejik
      Файлы зашифрованы. И везде сообщение:
      Здравствуйте.
      Ваш компьютер атакован и заражен вирусом.
      Ваши данные зашифрованны и загружены к нам на сервер.
      Расшифровка файлов возможна, только при помощи специальной программы "Дешифратор"
      Мы настоятельно не рекомендуем использовать другие дешифраторы, так как это может повредить файлы,
      и мы не сможем Вам их в дальнейшем расшифровать.
      Для того что бы расшифровать файлы и получить лицензию на нашу программу "Дешифратор", Вам необходимо написать нам на адрес электронной почты,
      который указан ниже:
      jzstnt8788@gmail.com
      Ждём ответа сегодня, если не получим удаляем ключи расшифровки.
       
      Сообщение от модератора Mark D. Pearlstone Текст из логов в сообщении удалён из-за чрезмерного размера.
    • Роман933
      От Роман933
      Здравствуйте!
      Помогите расшифровать файлы с расширением .bora от вируса-шифровальщика (Ransomware). Нигде в сети по такому расширению информации нет. Обычные дешифраторы не помогают. Windows 7 не был настроен на регулярное архивирование, поэтому прежних копий файлов не сохранилось.
      Пробовал
      Recuva
      STOPDecrypter
      Hetman_partition_recovery
      RS_file_repair и другие - ничего не помогает. Я в отчаянии.
       

      Сообщение от модератора thyrex Перенесено из Компьютерной помощи
    • mike 1
      От mike 1
      Введение:


       

      Привет путник! На написание этой статьи меня побудило полное разгильдяйство и халатность некоторых людей, которые работают бухгалтерами, секретарями, клерками, менеджерами и прочими людьми, которые так или иначе работают с электронной почтой на компьютере. Оказывая компьютерную помощь в разделе "Уничтожение вирусов", я заметил, что люди совершенно ни чему не учатся и продолжают ходить по одним и тем же граблям, запуская всякую хрень из электронной почты. Каждый раз когда я читаю очередную тему с шифровальщиком в разделе "Уничтожение вирусов", я вспоминаю один момент из мультика Буратино:
       





       

      Но не будем о грустном и перейдем к рекомендациям, которые я могу дать Вам пользователям.
       
       
       


      Общие рекомендации:


       
       
       

      1. Никогда не открывайте почтовые вложения от неизвестных отправителей!
       
       
       
      В большинстве случаев троянцы-шифровальщики распространяются через почтовые вложения. Задача злоумышленника – убедить пользователя открыть вложение из письма, поэтому темы писем могут быть разными, например: уведомление из арбитражного суда об иске; исполнительное производство о взыскании задолженности; возбуждение уголовного дела; перерасчет в Сбербанке; изменения в тарифном плане и т.д.
       





      Рис. 1 Архив с вирусом


       

      Никогда не открывайте вложения из писем, которые были получены от неизвестных адресатов, каким бы страшным не был заголовок. Если в письме прикреплен архив, то потрудитесь просто посмотреть содержимое архива. И если там исполняемый файл (файл с расширением .exe, .com, .bat, .cmd, .scr, .js, pif, wsf, wsh, jse) как выше, то это 100% вирус.
       
      На заметку: Даже если Вы получили письмо от известного адресата не теряйте бдительность! Если Вы все же чего-то боитесь, то всегда можно узнать истинный адрес той организации, от которой Вы получили письмо.
       
      Для решения этой проблемы можно воспользоваться FixSecurity by Vitokhv, которая на компьютере настраивает SRP политики таким образом, что становится невозможным запустить популярные типы исполняемых файлов.
       





      Рис. 2 Настройка FixSecurity. Рекомендуется выбрать настройки по умолчанию


       
       
       

      Если у Вас имеется какой-либо вопрос по работе с FixSecurity, то Вы можете задать свой вопрос разработчику здесь http://safezone.cc/threads/fixrun-fixsecurity-zaschita-ot-shifrovalschikov.28159/
       


      Kaspersky Anti-Ransomware Tool for Business


       
       
       

      Kaspersky Anti-Ransomware Tool for Business - бесплатный и достаточно эффективный инструмент, разработанный «Лабораторией Касперского», который обеспечивает защиту от действий программ-вымогателей. При обнаружении угрозы Kaspersky Anti-Ransomware Tool автоматически блокирует ее и добавляет в список заблокированных приложений (Blocked Applications). Перед тем как выполнить блокировку, программа-вымогатель может успеть выполнить нежелательные действия в операционной системе (например, создать или изменить файлы, или сделать изменения в реестре). Чтобы выполнить откат действий вредоносной программы Kaspersky Anti-Ransomware Tool хранит историю деятельности приложений.
       





       

      Kaspersky Anti-Ransomware Tool для защиты от программ-вымогателей использует различные методы обнаружения угроз. Инструмент идентифицирует вредоносные приложения на основе информации, содержащейся в Kaspersky Security Network. Облачная сеть Kaspersky Security Network используется, чтобы обеспечить более быстрое реагирование на неизвестные угрозы.
       
      Благодаря пользователям, которые принимают участие в Kaspersky Security Network, «Лаборатория Касперского» способна оперативно собирать информацию о новых типах и источниках угроз, а также разрабатывать решения для их нейтрализации. Участие в Kaspersky Security Network, предполагает отправку статистики, собираемой Kaspersky Anti-Ransomware Tool for Business на вашем компьютере.
       
      Kaspersky Anti-Ransomware Tool for Business совместим со сторонними антивирусными программами и может служить дополнительной защитой от троянов-вымогателей и шифровальщиков с использованием передовых технологий.
       
      Более подробную информацию по Kaspersky Anti-Ransomware Tool for Business смотрите здесь https://virusinfo.info/showthread.php?t=203022
       
      Скачать Kaspersky Anti-Ransomware Tool for Business можно по этой ссылке.
       
       
       
      2. Своевременно обновляйте антивирус, антивирусные базы, операционную систему и другие программы:
       
       
       
      Регулярно обновляйте Ваш антивирус. Очень важно использовать последнюю версию антивируса, т.к. в новых версиях исправляют ошибки и улучшают алгоритмы нахождения свежих вирусов. Вместе с антивирусными базами обновляются программные компоненты, улучшаются существующие функции и добавляются новые. Также устанавливайте обновления для операционной системы и других программ, которыми Вы пользуетесь. Это тоже очень важно, т.к. некоторые вирусы могут использовать уязвимости Windows и прикладного ПО для запуска произвольного вредоносного кода, например шифровальщика.
       
      На заметку: Использование устаревшего антивируса не может обеспечить адекватную защиту Ваших данных. Убедитесь в том, что на сайте производителя нет новой версии антивируса. Если же новая версия есть на сайте производителя, то обязательно обновите текущую версию Вашего антивируса!
       
      Для аудита безопасности системы можно использовать бесплатную программу от Secunia, которую можно скачать и установить по этой ссылке.
       
       
       





      Рис. 3 Сканер от Secunia, сканирующий систему на известные уязвимости.


       
       
       

      3. Не работайте под учетной записью Администратора!
       
       
       
      Я крайне не рекомендую работать под учетной записью Администратора обычным пользователям, особенно бухгалтерам, секретарям, клеркам, менеджерам и т.д. Почему это так плохо? Потому что такой пользователь обладает неограниченными правами и все что доступно ему, доступно и вирусу. Имея такие права, неопытный пользователь может случайно запустить вирус из электронной почты. А к чему это может привести думаю говорить не нужно. Так что старайтесь по возможности работать под учетной записью пользователя, а не Администратора!
       
      На заметку: Если Вам требуется запустить какую-то программу с правами Администратора, то воспользуйтесь контекстным меню проводника и выберите "Запуск от имени Администратора".
       
      Внимание! Начиная с Windows Vista в операционной системе есть встроенный защитный механизм, который называется UAC (контроль учетных записей). UAC не позволяет запускать программы без уведомления. Я настоятельно рекомендую не отключать его, т.к. если Вы его отключите, то тогда вредоносная программа может быть запущена без уведомления!
       
       
       
      4. Настройте доступ к общим сетевым папкам.
       
       
       
      Если вы используете общие сетевые папки, то рекомендуется создать отдельную сетевую папку для каждого пользователя. При этом права на запись должны быть только у владельца папки. Таким образом, при заражении одного компьютера файлы будут зашифрованы только в одной сетевой папке. В противном случае, заражение одного компьютера может привести к шифрованию всех документов на всех сетевых папках.
       
       
       
      5. Регулярно делайте резервные копии важных данных.
       
      Резервное копирование — процесс создания копии данных на жёстком диске, флешке, облаке и т. д.. Резервное копирование необходимо для восстановления поврежденных данных, которые повредились в основном месте их хранения. Зачем их делать и для чего они бывают нужны, я описал в этой https://forum.kasperskyclub.ru/index.php?app=blog&module=display&section=blog&blogid=320&showentry=2083 статье.
       
       
       


      Рекомендации по настройке параметров Windows


       
       
       

      1. Отключите настройку скрытия расширений для зарегистрированных типов файлов.
       
       
       
      По умолчанию во всех версиях Windows включена настройка, которая скрывает зарегистрированные типы файлов. К таким файлам относятся и исполняемые файлы.
      Допустим на мою электронную почту пришло письмо следующего содержания:
       
       
       
       
       
       

      На заметку: Не стоит сразу идти и открывать вложение или ссылку из такого письма, даже если оно пришло от известного отправителя. Сперва убедитесь, что файл не является исполняемым (файлы с расширением .exe, .com, .bat, .cmd, .scr, .js, pif, wsf, wsh, jse и т.д)!
       
       
       
      Итак, я скачал и распаковал прикрепленный архив к письму и что я вижу:
       




       

      С виду обычный офисный файл, но давайте отключим настройку, скрывающую зарегистрированные типы файлов. Итак, что же мы теперь видим:
       




       
       
       

      С виду кажется, что это обычный офисный файл, но если присмотреться, то видно, что в конце у файла добавилось расширение *.scr. Теперь давайте вспомним какие файлы относятся к исполняемым?
       
       
       
       
       
       

      Что же это означает? А означает это, что под видом нужного файла нам пытаются подсунуть кота в мешке, который при запуске зашифрует нам все наши данные.
       
      На заметку: Будьте внимательны при работе с почтой! Некоторые злоумышленники специально дают таким "нужным" файлам длинные имена, чтобы скрыть расширение у файла, например:
       




       
       
       
       
       

      Для отключения этой настройки, выполните следующий скрипт в AVZ:
      beginRegKeyParamWrite('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced', 'HideFileExt', 'REG_DWORD', '0');RebootWindows(false);end.
      Компьютер перезагрузится.
       

      2. Включите службу теневого копирования для всех дисков.
       
      Начиная с Windows Vista в состав операционных систем Windows входит служба защиты системы на всех дисках, которая создаёт резервные копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Рекомендуется включить эту службу для всех дисков. Включить ее можно для других дисков, выполнив следующие действия:
       
       
       
      Откройте меню Пуск => Панель управления, в новом окне выберите компонент «Система».
       




       

      В левой области выберите Защита системы. Если отображается запрос на ввод пароля администратора или его подтверждения, укажите пароль или предоставьте подтверждение.
       




       

      Выберите диск, а затем нажмите кнопку Настроить.
       




       

      В следующем окне включите восстановление системы для выбранного диска, затем задайте максимальное использование дискового пространства под нужды системы и нажмите на кнопку "Применить".
       




       

      На заметку: Я рекомендую под эти нужды выделить не менее 5% от общей емкости диска.
       
      Теперь у Вас в случае заражения шифровальщиком компьютера будет возможность восстановить данные из теневых копий Windows со всех дисков. Как это сделать я опишу ниже:
       
      1. У Вас имеются зашифрованные файлы, которые нужно восстановить.
       




       
       
       

      2. Скачайте утилиту ShadowExplorer, распакуйте в новую папку и запустите от имени Администратора.
       




       

      3. Выберите элементы для восстановления, затем щелкните правой кнопкой мыши по выбранным файлам и нажмите на кнопку "Export"
       
      Важно! Лучше всего данные восстанавливать на отдельный флэш накопитель.
       




       
       
       

      4. Выберите папку куда нужно будет сохранить восстановленные файлы и нажмите на кнопку "ОК"
       
       
       




       

      5. Дождитесь окончания работы программы.
       
      Внимание! Некоторые шифровальщики будут пытаться удалить теневые копии, если Вы работаете под учетной записью Администратора! По возможности старайтесь в повседневной жизни использовать только учетную запись пользователя. В этом случае шифровальщик не сможет их удалить без запроса на повышение прав от UAC (контроля учетных записей).
       


      Заключение:


       

      Вы познакомились с основными рекомендациями по защите ваших данных от троянцев-шифровальщиков. Если у Вас есть какие-то вопросы, то Вы можете задать их ниже. Благодарю за внимание!
    • house95
      От house95
      День добрый. Проблема такого плана, на почту пришло довольно серьезное, на первый взгляд, письмо, с прикрепленным файлом. По незнанию этот файл был скачан, но, после того как мы поняли, что это спам, благополучно удален. Через несколько часов появилась такая картина(указанная на скринах), поменялся рабочий стол, на картинку с требованиями, и на раб. столе и появилось 10 ридми файлов с требованиями. В итоге все аудио, видео, фото и текстовые документы были, как сказано зашифрованы(название превратилось в какую-то абракадабру с расширением crypted000007. После поиска решения этой проблемы в интернете, я понял, что проблема довольно распространенная, и явного ответа, как, самое главное, вернуть все файлы в исходный вид, я не получил. Может уже появилось-то какое-то решение данной проблемы? Дешифратор, или еще что-то. Спасибо 




    • Неля
      От Неля
      Добрый день!
      Очень нужна ваша помощь. На компьютер пробрался вирус и зашифровал все файлы. Теперь все файлы, которые были на компьютере имеют расширение - .no_more_ransom. Также появилось письмо со следующим содержанием: Вaши файлы былu зашuфpовaны.
      Чmобы раcшифровamь иx, Вам необходuмо omпрaвить кoд:
      4ED9998FBE264740E1E9|0
      нa электpонный адрeс Novikov.Vavila@gmail.com .
      Дaлeе вы получиme все неoбxодuмые uнстpукцuи.
      Поnыmки расшuфровamь сaмоcтоятeльно не npuведyт нu к чeму, kpoмe безвозврaтнoй nomеpu инфopмaцuu.
      Eслu вы вcё жe хоmume поnытaться, mо предвариmельнo сделайте peзеpвные kоnии фaйлов, uнaче в cлyчаe
      иx uзменeния рaсшuфpoвкa cтанeт нeвoзможнoй нu npu kaкux ycловияx.
      Еcли вы не nолyчили oтвеma по вышеуказанному aдрecу в теченuе 48 чacов (и mолькo в эmом слyчаe!),
      воспoльзyйmеcь фopмoй обрaтной связи. Эmo мoжнo сделamь двумя cnocoбaми:
      1) Ckaчайтe и усmанoвumе Tor Browser по ccылке: https://www.torproject.org/download/download-easy.html.en
      В aдрecной cтpоke Tor Browser-a ввeдите aдрес:
      http://cryptsen7fo43rr6.onion/
      u нажмuтe Enter. 3aгрyзится стpaнuцa с фopмoй oбрaтнoй связи.
      2) B любом брayзеpе пеpeйдиmе no oднoмy из адрeсов:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/. 
       
      Подскажите пожалуйста, можно ли как-то победить данную проблему и восстановить файлы? Очень надеюсь на вашу помощь.
      Добрый день!
      Очень нужна Ваша помощь. На компьютер пробрался вирус и зашифровал все файлы. Теперь все файлы, которые были на компьютере имеют расширение - .no_more_ransom. Также появилось письмо со следующим содержанием: Вaши файлы былu зашuфpовaны.
      Чmобы раcшифровamь иx, Вам необходuмо omпрaвить кoд:
      4ED9998FBE264740E1E9|0
      нa электpонный адрeс Novikov.Vavila@gmail.com .
      Дaлeе вы получиme все неoбxодuмые uнстpукцuи.
      Поnыmки расшuфровamь сaмоcтоятeльно не npuведyт нu к чeму, kpoмe безвозврaтнoй nomеpu инфopмaцuu.
      Eслu вы вcё жe хоmume поnытaться, mо предвариmельнo сделайте peзеpвные kоnии фaйлов, uнaче в cлyчаe
      иx uзменeния рaсшuфpoвкa cтанeт нeвoзможнoй нu npu kaкux ycловияx.
      Еcли вы не nолyчили oтвеma по вышеуказанному aдрecу в теченuе 48 чacов (и mолькo в эmом слyчаe!),
      воспoльзyйmеcь фopмoй обрaтной связи. Эmo мoжнo сделamь двумя cnocoбaми:
      1) Ckaчайтe и усmанoвumе Tor Browser по ccылке: https://www.torproject.org/download/download-easy.html.en
      В aдрecной cтpоke Tor Browser-a ввeдите aдрес:
      http://cryptsen7fo43rr6.onion/
      u нажмuтe Enter. 3aгрyзится стpaнuцa с фopмoй oбрaтнoй связи.
      2) B любом брayзеpе пеpeйдиmе no oднoмy из адрeсов:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/. 
       
      Подскажите пожалуйста, можно ли как-то победить данную проблему и восстановить файлы? Очень надеюсь на Вашу помощь
×
×
  • Создать...