Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте, почти все файлы зашифровывались этой дрянью (<имя файла>.parazite), во всех папках есть текстовый файл с указаниями

 

"Для того, чтобы узнать, как восстановить информацию, отправте письмо на адрес parazite@onionmail.info.

В теме письма укажите номер 3603000.
Чтобы убедится в возможности восстановления, можете прикрепить к письму пару файлов, чей общий размер не превышает 10 мегабайт."
 
Перепробовал все утилиты с сайта касперского - не помогли.
 
Помогите пожалуйста.
 
ПС. вложил шифрованный и оригинальный файл для примера

Temp.zip

Изменено пользователем shest
Опубликовано

+

вложил ... оригинальный файл для примера

явно видно, что это не оригинал: исходное расширение другое, размеры файлов отличаются кардинально
Опубликовано

Ой, извините пожалуйста, вот, я поправил, теперь точно оригинал.

Temp.zip

Опубликовано

Сообщение №2 прочтите и выполните

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано
C:\Users\Администратор\Desktop\5507E9D3.key

C:\Users\Администратор\Desktop\5507E9D2.key

 

что за файлы?

Опубликовано

Файлы с кодом активации касперского (серверная версия, через консоль работает которая)

Опубликовано

Без тела шифратора (его в логах обнаружить не удалось) сказать что-то определенное не представляется возможным

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...