Перейти к содержанию

Прошу помочь расшифровать файлы


Рекомендуемые сообщения

Добрый день
Зашифровались все файлы, расширения файлов совершенно разные
 

фото одно папки прилагаю
Подскажите, реально ли спасти файлы?

Текст рядом с файлами такой
"ВНИМАНИЕ!
Все Ваши офисные файлы, архивы, видео и прочие документы были зашифрованы криптостойким алгоритмом, который не поддаётся расшифровке со стороны антивирусных компаний.
Для того, чтобы восстановить файлы, Вам необходимо связаться с нами по почте, указанной ниже.
На это у Вас есть 72 ЧАСА, по истечению данного срока все файлы начнут постепенно уничтожаться БЕЗ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ!
eugene_danilov@yahoo.com
eugene_danilov@yahoo.com
"

post-39945-0-82419500-1470983493_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Без помощи авторов - никак. Почта на yahoo у них уже забанена судя по теме http://forum.kasperskyclub.ru/index.php?showtopic=51383

 

Можем помочь только с удалением остатков мусора после вирусов

Ссылка на комментарий
Поделиться на другие сайты

В теме, ссылку на которую я дал, есть новые почты для связи с ними. Но это по Вашему желанию

А если прислать сам файл исходный и часть зашифрованных? Это гарантировано поможет или не факт?

Ссылка на комментарий
Поделиться на другие сайты

@alexander.klemusch, мы не просили файлы. Если встреваете в чужую тему, то хотя бы прочтите, что написано по ссылке, которую я дал пользователю
Ссылка на комментарий
Поделиться на другие сайты

@alexander.klemusch, мы не просили файлы. Если встреваете в чужую тему, то хотя бы прочтите, что написано по ссылке, которую я дал пользователю

Прочитал:

Извините, ничего не найдено!

[#10340]

Система не смогла найти тему, которую вы пытаетесь посмотреть.

Полезные ссылки

 

Я в курсе, что не просили. Я спросил, т.к. адрес и человек, приславший - один и тот же.

Есть ли смысл присылать файл исходный и зашифрованный для дешифрации.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • lex-xel
      Автор lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • aleksey76
×
×
  • Создать...