Перейти к содержанию

Вирус шифровальщик


Рекомендуемые сообщения

Вадим Масловский

Вирус зашифровал все файлы помогите их восстонавить


вот такой текст появился Support e-mail: suppteam01@india.com suppteam01@yandex.ru 

Your personal files encryption produced on this computer: photos, videos, documents, etc. 
Encryption was produced using a unique public key RSA-2048 generated for this computer. 

To decrypt files you need to obtain the private key. 

The single copy of the private key, which will allow to decrypt the files, 
located on a secret server on the Internet; the server will destroy the key after 120 hours. 

After that nobody and never will be able to restore files. 

To obtain the private key for this computer, you need pay 0.5 Bitcoin (~319 USD) 

-------------------------------------------------------------------------------------------------— 

Your Bitcoin address: 

1FvBtfPorydUhwrUUT4cnrXXU5fTDdK15W 

You must send 0.5 Bitcoin to the specified address and report it to e-mail customer support. 

In the letter must specify your Bitcoin address to which the payment was made. 

-------------------------------------------------------------------------------------------------— 

The most convenient tool for buying Bitcoins in our opinion is the site: 

https://localbitcoins.com/ 

There you can buy Bitcoins in your country in any way you like, including electronic payment systems, 
credit and debit cards, money orders, and others. 

Instructions for purchasing Bitcoins on account localbitcoins.comread here: 

https://localbitcoins.com/guides/how-to-buy-bitcoins 

Video tutorial detailing on buying Bitcoins using the site localbitcoins.com here: 

http://www.youtube.com/watch?v=hroPcR-0zSI 

How to withdraw Bitcoins from account localbitcoins.com to our bitcoin wallet: 

https://localbitcoins.com/faq#howto_buy 

Also you can use to buy Bitcoins these sites: 

https://www.bitstamp.net/ - Big BTC exchanger 
https://www.coinbase.com/ - Other big BTC exchanger 
https://www.moneypakforbitcoins.us/ - Buy BTC via Green Dot MoneyPak 
https://btcdirect.eu/ - Best for Europe 
https://coincafe.com/ - Recommended for fast, many payment methods 
https://bittylicious.com/ - Good service for Europe and World 
https://www.247exchange.com/ - Other exchanger

IMG_3602.rar

Ссылка на комментарий
Поделиться на другие сайты

Вы хотя бы смотрите куда пишете.

https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]

 

Модераторы - перенесите в соседний раздел.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...