Перейти к содержанию

Шифровальщик email-biger@x-mail.pro.ver-CL 1.5.1.0.doubleoffset


Рекомендуемые сообщения

Добрый день, поймали по почте данный вирус с вложенным архивом, работник открыл и вирус начал шифровать все документы, изображения и т.д. В итоге все файлы компьютера зашифрованы а вирус продолжил свою работу перейдя на сетевой диск на сервере. Помогите расшифровать файлы.Образец зашифрованных документов с оригиналами имеются. К письму прилагаю логи.

0.zip

CollectionLog-2018.12.03-10.39.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

а вот тут говорят что можно расшифровать это развод на деньги или правда?

 

Цитата из переписки:

Здравствуйте, 
 
Возможна скидка - 10%. Стоимость с учетом скидки  27 000 р.
Стоимость дешифратора не зависит от количества и типа файлов, которые будут им впоследствии расшифрованы.
Расшифруются все файлы,  структура папок сохранится, могу сослаться на рекомендации организаций из разных регионов России и СНГ.
 
С уважением,
Игорь.
Dr.SHIFRO
сайт : www.dr-shifro.ru/
Тел. +7(916)788-8708 (Telegram,Viber,WhatsApp)
 
пн, 3 дек. 2018 г. в 09:01, <rc@muprc.ru>:
Здравствуйте, Dr.
Вы писали 30 ноября 2018 г., 14:49:19:
 
 
Здравствуйте, Михаил.
 
Нам удалось расшифровать Ваши файлы.
Стоимость дешифратора 30 000 руб. + выезд специалиста 5000 руб (Стоимость выезда указана для Московского региона)
Порядок работы таков:
1. Наш специалист подъезжает к Вам в офис или на дом, мы подписываем договор, в котором фиксируем стоимость работ.
2. Запускаем дешифратор и расшифровываем все файлы.
3. Вы убеждаетесь в том, что все файлы открываются, и мы подписываем акт сдачи/приемки выполненных работ.
4. Оплата исключительно по факту успешного результата дешифрации.
Также возможна удаленная работа с оплатой по договору.
 
ГАРАНТИРУЕМ РАСШИФРОВКУ ВСЕХ ФАЙЛОВ
 
Пример расшифрованного файла прилагаю.
 
Будьте осторожны!
Многие компании наряду с расшифровкой предлагают и более бюджетный вариант - восстановление.
При восстановлении файлы не расшифровываются, а восстанавливаются из теневых копий. В результате восстановится очень малая часть файлов (10-20%, а не 95%, как обещают) Файлы будут свалены в одну кучу и большая часть из них не будет открываться. Базы данных 1С после восстановления не заработают.
Операцию по восстановлению Вы можете проделать самостоятельно с помощью программ R-studio, Active File Recovery, Photorec, GetDataBack, ShadowExplorer.
Мы занимаемся исключительно расшифровкой файлов. После работы дешифратора каждый зашифрованный файл будет преобразован в исходный формат, файлам будут возвращены оригинальные имена, структура папок также сохранится.
Гарантируем расшифровку 100% файлов и работоспособность баз данных 1С.
Помните, что, выбирая вариант восстановления, Вы рискуете остаться и без файлов, и без денег.
 
С уважением,
Игорь.
DR.SHIFRO
сайт : www.dr-shifro.ru/
Тел. +7(916)788-8708 (Telegram,Viber,WhatsApp)
 
пт, 30 нояб. 2018 г. в 10:17, Dr Shifro <dshifro@gmail.com>:

Логи с сервера , источник был изолирован и уничтожен.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Dr.SHIFRO
про этих мошенников которые просят в три дорого уже писали тут.

 

 


надежды совсем нет на вашу помощь?
тут сотрудников ЛК нет. При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. И подробности узнавайте у них.

 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...