Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, необходимо расшифровать. Есть копии файлов до и после зашифровки (несколько терабайт многих расширений документов), только этого не нашли. Если лицензия на корпоративного Касперского.

 


Файл для расшифровки.

аукционная документация ремонт.docxdecode77@sfletter.com.zip

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

Если хотите попытаться сбрутить ключ на своем сервере, могу выслать инструкцию в ЛС. Понадобится пара шифрованный файл-незашифрованный оригинал + время брута будет очень долгим даже на весьма мощном компьютере

Ссылка на сообщение
Поделиться на другие сайты

Минимум месяц или чуть больше, максимум - более полугода :) Ключ генерируется в зависимости от счетчика таймера на момент генерации. Не думаю, что сервер у Вас выключается на ночь, что позволило бы сузить интервал перебора. Продолжаем?

Ссылка на сообщение
Поделиться на другие сайты

Проверьте ЛС

 

У автора на 4-хядерном i5 он проверял порядка 600 ключей в секунду. Всего вариантов чуть более 2,1 миллиарда.

 

Если получится, сообщите результат.

 

==== Добавлено ====

 

Судя по логу, шифрование шло под пользователем kdl (в одном логе этот профиль есть, в другом почему-то нет) и посреди рабочего дня. Пользователь сам что-то запускал или внаглую зашли под его учеткой по RDP? Предположительное имя файла шифровальщика svhost.exe. В логах сервера посмотреть это реально?

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...