arseniy7524 0 Опубликовано 10 августа, 2018 Share Опубликовано 10 августа, 2018 Добрый день! Подскажите пожалуйста, что можно сделать, стоял касперский фри, захожу на компьютер - пароль не подходит от администратора, пришлось вставить жесткий диск в другой компьютер, там тоже стоит касперский фри, он тут же обнаружил вирусы, HEUR:AdWare.Script.Generic Trojan.Win64.BitMin.aom и Trojan-Ransom.Win32.Crusis.to, все файлы переименовались и добавилось расширение .arrow. Скажите, как их расшифровать? Способ только обращаться по почте, указанной в имени файла? Их очень нужно восстановить. пример.rar Прилигаю зараженные файлы Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 529 Опубликовано 10 августа, 2018 Share Опубликовано 10 августа, 2018 Порядок оформления запроса о помощи Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 10 августа, 2018 Share Опубликовано 10 августа, 2018 Расшифровки этой версии нет. @Mark D. Pearlstone, логи с чистой системы бесполезны. Ссылка на сообщение Поделиться на другие сайты
arseniy7524 0 Опубликовано 10 августа, 2018 Автор Share Опубликовано 10 августа, 2018 Понятно, а как же быть? Есть ли смысл писать на почту вымогателей? Будут ли созданы программы для расшифровки? Неужели ничего нельзя сделать? Каким образом вирус мог попасть на компьютер и заразить систему? Был включен рдп, но был сложный пароль, или же вложение какое то могло быть открыто? Какую версию антивируса тогда нужно ставить, если эта не помогает? Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 10 августа, 2018 Share Опубликовано 10 августа, 2018 Есть ли смысл писать на почту вымогателей?Только на свой страх и риск. Будут ли созданы программы для расшифровки?Расшифровка первых вариантов этого шифратора появилась только после слива ключей самими злоумышленниками. Какую версию антивируса тогда нужно ставить, если эта не помогает?Защитные решения любых разработчиков лишь уменьшают риск что-то подцепить и на них только 5% вины за возникшие проблемы. Остальные 95% проблем кроются в неразумных действиях самих пострадавших. Ссылка на сообщение Поделиться на другие сайты
arseniy7524 0 Опубликовано 10 августа, 2018 Автор Share Опубликовано 10 августа, 2018 А как долго ждали слива ключей? Да при чем тут вина за возникшие проблемы, вина лежит полностью на преступниках - вымогателях. Их в тюрьму сажать надо, но их, видимо хорошо покрывают раз такое количество вирусов шифровальщиков развелось. Я спросил лишь как именно такой вирус мог попасть на компьютер при такой ситуации как я описал? Был включен рдп, но стоял очень сложный пароль, на компьютере была гостевая учетная запись с запретом на диски, где зашифровались данные, могли ли его подцепить с гостевой учетной записи через вложения? Могли ли каким-то образом вскрыть сложный пароль? Неразумных действия так то и не было никаких совершенно, что вы имеете ввиду под неразумными действиями? И что вы бы посоветовали поставить, чтобы получить устойчивую защиту от подобных вирусов? Есть ли шанс вобще в будущем еще восстановить файлы? Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 10 августа, 2018 Share Опубликовано 10 августа, 2018 Вымогатели должны были оставить файл для связи с ними, по-моему называется FILES ENCRYPTED.txt. Время его появления какое? Судя по времени шифрованных файлов - это был рабочий день и там RDP исключен, как способ проникновения. Вывод - скачали что-то и запустили. Есть ли шанс вобще в будущем еще восстановить файлы?Без слива ключей, который может никогда и не произойти, никаких. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти