Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте. Пришлось воспользоваться утилитой RannohDecrypto в соответствии с рекомендациями https://support.kaspersky.ru/viruses/disinfection/8547#block2

Программа просит указать зашифрованный файл и его оригинальную копию и потом тут же показывает в окне "Проверка завершена. Длительность 00:00:16. Проверено 0 объектов."

В протоколе

20:48:34.0082 0x2b1c  Initialize success

20:48:43.0872 0x15a4  Can't initialize on pair

20:48:43.0872 0x15a4  Can't init decryptor

20:48:47.0121 0x112c  Deinitialize success

 

Кстати, запускал утилиту и из командной строки с параметрами "RannohDecryptor.exe -l log.txt", но по завершении никакой log.txt не создаётся, не создаётся протокол и в C:\.

 

Помогите, пожалуйста, разобраться - в чём дело и как воспользоваться программой.

файлы.zip

Изменено пользователем student_j
Опубликовано

Нам самим догадаться, что Вы пытаетесь расшифровать?

Опубликовано

Нам самим догадаться, что Вы пытаетесь расшифровать?

Добавил в сообщение zip с двумя файлами.

Опубликовано

И с какой радости это должно расшифровываться этой утилитой?

 

Вам поможет TeslaDecoder

Опубликовано

Добавлю, что это можно расшифровать :)

Опубликовано

Добавлю, что это можно расшифровать :)

Благодарю, существенное добавление :)

Тестовый пример TeslaDecoder расшифровал. И следует сказать, что по описанию в форуме по вашей ссылке, а не по гораздо более сложному описанию Instructions.html, что в дистрибутиве программы.

Пострадал не я а приятель, который с компом на Вы, и которому я помогаю. Его "накрыло" два месяца назад и спасти файлы не удалось, а сейчас вирус пришёл к нему на работу и тамошние спецы сказали, что вирус такой же, как был у него и расшифровать файлы можно c помощью RannohDecrypto. Я не поверил, но сюда, всё-таки написал, и как видим - не зря :)

- - -

И всё-таки, разработчикам RannohDecrypto хочется пожелать делать более внятное протоколирование.

Опубликовано (изменено)

Вам повезло в том плане, что разработчики шифровальщика в паблик слили мастер-ключ при помощи которого расшифровка и возможна, а так бы сидели у разбитого корыта. Надеюсь, выводы все таки сделайте. 

Изменено пользователем mike 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mr_ujin
      Автор mr_ujin
      ..здравствуйте..помещены в архив с паролем файлы архивов..и файлы с рабочего стола...просят написать на почты для получения  пароля от архива..Addition.txtFRST.txt
      ...архивные файлы слишком большие от 10ГБ..
      ..в архиве только файл с требованиями..pass winrar — копия.rar
      Addition.txt FRST.txt
    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...