arseniy7524 Опубликовано 10 августа, 2018 Опубликовано 10 августа, 2018 Добрый день! Подскажите пожалуйста, что можно сделать, стоял касперский фри, захожу на компьютер - пароль не подходит от администратора, пришлось вставить жесткий диск в другой компьютер, там тоже стоит касперский фри, он тут же обнаружил вирусы, HEUR:AdWare.Script.Generic Trojan.Win64.BitMin.aom и Trojan-Ransom.Win32.Crusis.to, все файлы переименовались и добавилось расширение .arrow. Скажите, как их расшифровать? Способ только обращаться по почте, указанной в имени файла? Их очень нужно восстановить. пример.rar Прилигаю зараженные файлы
Mark D. Pearlstone Опубликовано 10 августа, 2018 Опубликовано 10 августа, 2018 Порядок оформления запроса о помощи
thyrex Опубликовано 10 августа, 2018 Опубликовано 10 августа, 2018 Расшифровки этой версии нет. @Mark D. Pearlstone, логи с чистой системы бесполезны.
arseniy7524 Опубликовано 10 августа, 2018 Автор Опубликовано 10 августа, 2018 Понятно, а как же быть? Есть ли смысл писать на почту вымогателей? Будут ли созданы программы для расшифровки? Неужели ничего нельзя сделать? Каким образом вирус мог попасть на компьютер и заразить систему? Был включен рдп, но был сложный пароль, или же вложение какое то могло быть открыто? Какую версию антивируса тогда нужно ставить, если эта не помогает?
thyrex Опубликовано 10 августа, 2018 Опубликовано 10 августа, 2018 Есть ли смысл писать на почту вымогателей?Только на свой страх и риск. Будут ли созданы программы для расшифровки?Расшифровка первых вариантов этого шифратора появилась только после слива ключей самими злоумышленниками. Какую версию антивируса тогда нужно ставить, если эта не помогает?Защитные решения любых разработчиков лишь уменьшают риск что-то подцепить и на них только 5% вины за возникшие проблемы. Остальные 95% проблем кроются в неразумных действиях самих пострадавших.
arseniy7524 Опубликовано 10 августа, 2018 Автор Опубликовано 10 августа, 2018 А как долго ждали слива ключей? Да при чем тут вина за возникшие проблемы, вина лежит полностью на преступниках - вымогателях. Их в тюрьму сажать надо, но их, видимо хорошо покрывают раз такое количество вирусов шифровальщиков развелось. Я спросил лишь как именно такой вирус мог попасть на компьютер при такой ситуации как я описал? Был включен рдп, но стоял очень сложный пароль, на компьютере была гостевая учетная запись с запретом на диски, где зашифровались данные, могли ли его подцепить с гостевой учетной записи через вложения? Могли ли каким-то образом вскрыть сложный пароль? Неразумных действия так то и не было никаких совершенно, что вы имеете ввиду под неразумными действиями? И что вы бы посоветовали поставить, чтобы получить устойчивую защиту от подобных вирусов? Есть ли шанс вобще в будущем еще восстановить файлы?
thyrex Опубликовано 10 августа, 2018 Опубликовано 10 августа, 2018 Вымогатели должны были оставить файл для связи с ними, по-моему называется FILES ENCRYPTED.txt. Время его появления какое? Судя по времени шифрованных файлов - это был рабочий день и там RDP исключен, как способ проникновения. Вывод - скачали что-то и запустили. Есть ли шанс вобще в будущем еще восстановить файлы?Без слива ключей, который может никогда и не произойти, никаких.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти