Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте! Супруга в почте поймала вирус, все файлы создаваемые за последние 10 лет, более 600 ГБ потеряны. Вся "жизнь была в этих файлах" Интересует возможно ли вернуть всё назад? Создали запросы в тех.поддержку Касперского, 

Вирус: Trojan-Ransom.Win32.Cryakl
Логи Автологгера во вложении.
Судя по описанию файлов: email-byaki_buki@aol.com.ver-CL 1.3.1.0.id-LOQRSSTTUVVVVWWXXYZZAAAABBCCDDEEEFFG-25.08.2016 10@47@571197860@@@@@F4DD-C17A.randomname-VXXYZAABBBCCDDEEFFFFGGHIIJJKKK.LLM.mnn

 

 

ALISA-PC_Alisa_010108_000353.zip

Опубликовано

Техподдержка что-то ответила?

 

Порядок оформления запроса о помощи

Ответили так:

Здравствуйте!

 

Приносим извинения за длительное время обработки вашего запроса. Мы получили информацию по Вашему запросу от вирусных аналитиков. Присланные файлы были зашифрованы троянской программой Trojan-Ransom.Win32.Cryakl.

К сожалению, на данный момент ключ шифрования восстановить не удалось, поэтому расшифровать файлы пока не получится. 

 

Вполне возможно, что в будущем ключ дешифровки всё-таки будет найден и нам удастся восстановить зашифрованные данные, поэтому рекомендуем Вам не удалять зашифрованные файлы и через некоторое время снова создать запрос в нашу службу, мы повторно попытаемся дешифровать данные. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • taurus159
      Автор taurus159
      21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
      Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
       
      На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
       
      Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
       
      Пример файла и логи FRST прикладываю:
       
      how_to_decrypt.hta.zipFRST.zip
      encypted sample.zip
    • WapsTheFast
      Автор WapsTheFast
      Добрый день. Вчера обнаружил, что зашифровали файлы. Есть подозрениlogs.rarе, что через RDP. Похоже на Trojan-Ransom.Win32.Cryakl. Система не переустанавливалась. Приложил логи. Зашифрованные файлы в лс.
    • nik-weter
      Автор nik-weter
      Добрый день. По высунутому нарружу RDP зашифровали файлы. По тому что нагуглил - это Trojan-Ransom.Win32.Cryakl. Вроде версию  1.9.0.0 здесь помогали расшифровать, у меня кажется как раз она ([reddragon3335799@protonmail.ch][sel4].[12144836-167A6E10])
      Поможете расшифровать?
      Приложил логи и пару зашифрованных ярлыков, хотел бы получить дешифратор, если можно.
      CollectionLog-2020.08.23-13.41.zip crypted_files.zip
    • 1t3q
      Автор 1t3q
      Добрый день! В апреле поймали Trojan-Ransom.Win32.Cryakl ([reddragon3335799@protonmail.ch][sel4].[17676B01-CDA0675C]) на компьютере.
      Логи приложил от сегодняшнего числа.
      CollectionLog-2020.07.06-11.31.zip
×
×
  • Создать...