Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, необходимо расшифровать. Есть копии файлов до и после зашифровки (несколько терабайт многих расширений документов), только этого не нашли. Если лицензия на корпоративного Касперского.

 


Файл для расшифровки.

аукционная документация ремонт.docxdecode77@sfletter.com.zip

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

С 20 июля пытались сами восстановить?

 

C:\Users\kdl\Desktop\README.txt

C:\README.txt

файлы с сообщением от вымогателей?
Опубликовано

На первое предложение в моей предыдущем сообщении не обратили внимания. Жду ответ

Опубликовано

Если хотите попытаться сбрутить ключ на своем сервере, могу выслать инструкцию в ЛС. Понадобится пара шифрованный файл-незашифрованный оригинал + время брута будет очень долгим даже на весьма мощном компьютере

Опубликовано

Минимум месяц или чуть больше, максимум - более полугода :) Ключ генерируется в зависимости от счетчика таймера на момент генерации. Не думаю, что сервер у Вас выключается на ночь, что позволило бы сузить интервал перебора. Продолжаем?

Опубликовано

Проверьте ЛС

 

У автора на 4-хядерном i5 он проверял порядка 600 ключей в секунду. Всего вариантов чуть более 2,1 миллиарда.

 

Если получится, сообщите результат.

 

==== Добавлено ====

 

Судя по логу, шифрование шло под пользователем kdl (в одном логе этот профиль есть, в другом почему-то нет) и посреди рабочего дня. Пользователь сам что-то запускал или внаглую зашли под его учеткой по RDP? Предположительное имя файла шифровальщика svhost.exe. В логах сервера посмотреть это реально?

Опубликовано (изменено)

Большое спасибо за помощь. 

Изменено пользователем BSMP

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...