Перейти к содержанию

Trojan-Ransom.Win32.Shade.


OxOyD

Рекомендуемые сообщения

Господа, много пострадавших от данного шифровальщика, как я погляжу... Сами стали жертвами. Вопрос к сообществу собственно такой, кто-нибудь платил? Если да, получили ли дешифратор?

Ссылка на комментарий
Поделиться на другие сайты

А смысл с ними связываться? Если по городу полно контор, у которых есть дешифратор... Каким образом они его получили, вопрос конечно интересный... Но сути это не меняет.

За денЮжку, сами придут и расшифруют.

 

 читал много в "Борьбе с  вирусами".  :)

Ссылка на комментарий
Поделиться на другие сайты

@OxOyD, на портале No More Ransom появились 32 новых инструмента дешифрования:

http://www.oszone.net/30474/No_More_Ransom_portal_adds_32_more_free_decryption_tools

Да я видел, все эти дни мониторил этот сайт, правда про 32 сильно преувеличено) в любом случае, данные дешифраторы не помогли... Я хоть и понимаю, что рано или поздно решение появится, но время поджимало и решили заплатить злоумышленникам... О самой сделке говорить нечего, кроме такого момента, что оплата принимается ими исключительно в биткоинах... В итоге после оплаты был прислан дешифратор и инструкция... После 30-40 минут работы, дешифратор со всем справился и даже сделал лог файл с файлами которым не смог вернуть прежнего имени, ввиду того, что вместо них уже были созданы аналоги... Все обошлось в 30к рублей... 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Seraph Luteus
      От Seraph Luteus
      Доброго времени суток. Решил провести проверку системы на майнеры и прочие вирусы. Как итог, я выявил сначала такой файл trojan siggen 20 2783, после чего удалил (на что надеюсь) его через антивирусник. После сделал ещё проверки и обнаружил уже net malware.url, а его удалить не получается.  Прошу совета и помощи в решении проблемы у знатоков.
       
      По уже похожей проблеме у другого пользователя собрал нужные логи и прикреплю их. 
      PIKA_2024-11-18_15-41-59_v4.99.4v x64.7z
      FRST.txt Addition.txt AV_block_remove_2024.11.18-15.35.log
    • Aman2008
      От Aman2008
      решил в игрульки поиграть, скачал и касперский находит троян, я перезапускаю и касперский снова его находит, и снова и снова, что делать
    • Ra11lex
      От Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
×
×
  • Создать...