Перейти к содержанию

TeamSpy в TeamViewer как расшифровать файл tv.cfg?


a.a.mikhalchenko

Рекомендуемые сообщения

Здравствуйте, 

Была публикация  (стр. 28 "Figure 35 – tv.cfg encryption key derived from Volume ID ")
Лаборатория криптографии и системной безопасности Кафедра сетевых систем и сервисов Будапештский технологический и экономический университет - они озвучивают что полный код и метод которым был расшифрован данный файл конфигурации есть в Лаборатории Касперского
у меня в руках все файлы вируса и образ и сам  HDD, мне могут помочь с кодом (и методикой) для расшифровки данного файла "tv.cfg"
Ссылка на комментарий
Поделиться на другие сайты

почитайте публикацию https://forum.kasperskyclub.ru/index.php?showtopic=31550

 Создание новой темы в данном разделе для устранения проявлений и/или последствий работы вредоносного программного обеспечения (ПО) регулируется Порядком оформления запроса о помощи.

  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

почитайте публикацию https://forum.kasperskyclub.ru/index.php?showtopic=31550

 Создание новой темы в данном разделе для устранения проявлений и/или последствий работы вредоносного программного обеспечения (ПО) регулируется Порядком оформления запроса о помощи.

 

Я указал в тегах конкретно: TeamSpy, TeamViewer, tv.cfg. Название темы то же правдиво, отношение к "проявлений и/или последствий работы вредоносного программного обеспечения" относится именно к этому. В описании даже указал более чем требуется в описании для создания темы (указал документ в который был опубликован и страницу с примером от Лаборатории Касперского. Получается мне проще просить Будапештский технологический и экономический университет что бы они узнали код в Лаборатории Касперского?! Профиль пользователя я заполнил максимально (из уважения к администрации ресурса).

Что я не так оформил? Подскажите.

Изменено пользователем a.a.mikhalchenko
Ссылка на комментарий
Поделиться на другие сайты

В данном разделе занимаются устранением последствий вирусного заражения, а не помощью в разборе компонентов вредоносного ПО.

Причем помощь оказывают пользователи-добровольцы, не имеющие никакого отношения к компании.

 

Сообщение от модератора thyrex
Тема закрыта
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
×
×
  • Создать...