Жан Агузаров Опубликовано 25 февраля, 2019 Опубликовано 25 февраля, 2019 Добрый день. Зашифровали оба диска, включая резервные копии.файлы формата email-tapok@tuta.io.ver-CL 1.3.1.0.id-3X@@@@@6E47-6939.randomname-XXYZBCCDEEFGGHIIJKKLMNNOPPQRRS.TTUтекстовик: write your country and server ip to tapok@tuta.ioСудя по всему Cryakl[/size]Вошли через rdp с компьютера буха через сохраненный в mstsc пароль. RakhniDecryptor не помог. CollectionLog-2019.02.25-13.12.zip
thyrex Опубликовано 25 февраля, 2019 Опубликовано 25 февраля, 2019 Расшифровки точно не будет. Логи собирали не на компьютере бухгалтера?
Жан Агузаров Опубликовано 25 февраля, 2019 Автор Опубликовано 25 февраля, 2019 Нет, на своем. Расшифровки не будет - в том смысле что ключей от комбинации CL 1.3.1.0 + tapok@tuta.io в доступе пока нет? Смириться с потерей данных и раз в месяц проверять появление ключей?
thyrex Опубликовано 25 февраля, 2019 Опубликовано 25 февраля, 2019 Ключи появиться могут только после поимки злодеев. Но этого можно и не дождаться.
Жан Агузаров Опубликовано 28 февраля, 2019 Автор Опубликовано 28 февраля, 2019 Файлы расшифрованы. Тему можно закрыть. 1
Lokiman Опубликовано 18 марта, 2019 Опубликовано 18 марта, 2019 (изменено) @Жан Агузаров,Подскажите пожалуйста каким образом решили проблему? Изменено 18 марта, 2019 пользователем Lokiman
HotelYar Опубликовано 10 апреля, 2019 Опубликовано 10 апреля, 2019 @Жан Агузаров, как расшивровали-то? помогите коллегам по несчастью.
Рекомендуемые сообщения