Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! У меня такая же проблема, которая описана в первом посте! Помогите расшифровать пострадало много важной информации. 
 
все файлы с расширением j ...CerBerSystemLocked2019
 
текст файла и о расшифровке:
 
All your important files were FROZEN on this computer.
 
Encrtyption was produced using unique KEY generated for this computer. 
 
To decrypted files, you need to otbtain private key. 
The single copy of the private key, with will allow you to decrypt the files, is locate on a secret server on the internet;
The server will destroy the key within 36 hours after encryption completed.
REMEMBER YOU HAVE ONLY 24 HOURS TO PAY EVERITHING IS AUTOMATICALLY!
To retrieve the private key, you need to pay 1 bitcoins
 
Bitcoins have to be sent to this address: 3GFsfnUVwVSw2F6hTXmz5bYikqLKJyisH3
 
After you've sent the payment send us an email to : my_service@scryptmail.com  with subject : ERROR-ID-63100779
If you are  not familiar with bitcoin you can buy it from here :
 
SITE : www.localbitcoin.com
 
After we confirm the payment , we send the private key so you can decrypt your system.

Сообщение от модератора thyrex
Опубликовано

+ Образец зашифрованного doc или docx файла прикрепите в архиве к следующему сообщению

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Latenight63
      Автор Latenight63
      Здравствуйте. 26.12.2017 сервер под управлением Windows server 2008 был атакован шифровальщиком через RDP. Были зашифрованы файлы базы 1с, документы, архивы..  Из соседней темы про аналогичный шифровальщик стало понятно что расшифровка невозможна. KVRT нашел несколько фалов и удалил(никак не могу найти лог KVRT) Некоторые данные были восстановлены из бекапов.  Теперь стоит задача восстановить безопасную работу сервера, возможно троян еще сидит в системе. Прошу помочь избавится от зловредного ПО и выявить уязвимости. 
      CollectionLog-2017.12.28-15.39.zip
    • vden060
      Автор vden060
      Доброго времени суток! Через rdp словили шифровальщик, заразил почти все файлы на компе, а так же пробрался в сеть.
       
      в конце файла добавляется расширение .aes
       
      текст, котороый оставляет мошенник
       
      Все ваши файлы и данные зашифрованны.Для дешифровки свяжитесь с нами : rozlok@protonmail.com .Чем дольше мы ждём-тем больше.Вам придёться заплатить.
       
       

      Прикрепляю архив с зараженным файлом и сообщением от мошенника
      CollectionLog-2017.12.29-20.14.zip
      Файл.rar
    • dnpavluk
      Автор dnpavluk
      Добрый вечер!
      Сегодня утром обнаружил, что вирус зашифровал файлы и добавил им новое расширение .aes
      Файлы аутлука удалось восстановить простым удалением нового расширения. Остальные не удается. Зашифровал не только документы Офиса, но и картинки и видео.
      Кто-нибудь может с этим помочь?
      Оставили даже Инструкцию, куда обращаться с деньгами за расшифровкой....
      Instruction.txt
    • ret04rus
      Автор ret04rus
      Добрый день! После открытия письма с электронной почты большая часть файлов была зашифрована!
      CollectionLog-2017.12.25-17.04.zip
    • raspetey
      Автор raspetey
      На рабочем столе появились черные обои с красным текстом: "Внимание все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах readme.txt, кторые мжно найти на любом из дисков". Попробовал вернуть ноутбук к заводским настройкам с форматированием, обои не исчезли, но ридмишек я на дисках теперь не нахожу. Kaspersky Virus Removal Tool и Dr.Web CureIt ничего не нашли.
      Проблема пофиксена или нет, помогите, пожалуйста?
       
×
×
  • Создать...