Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Зараженный ноутбук в сети попортил файловый сервер. Сервер на Линуксе не пострадал а вот файлы на нем попортило хорошо.

Есть исходные версии файлов если поможет (пароль на архив 123).

Могу поискать и более крупные файлы до и после шифровальщика.

Базу данных жалко, ее если можно восстановить?(пароль 123), но самое главное фотографий много и резервных копий с них нет.

 

CollectionLog-2019.08.08-13.09.zip

serial.txt

serial.txt.id-1CCC5303.bitcoin1@foxmail.com.7z

1Cv8tmp.1CD.id-1CCC5303.bitcoin1@foxmail.com.7z

Опубликовано

Здравствуйте!

 

Увы, расшифровки этой версии вымогателя нет.

 

Автологер на каком из компьютеров запускали?

Опубликовано (изменено)

Автологер с моего рабочего компьютера, он чистый (просто у Вас в правилах указанно выкладывать.). Главный вопрос:

-А появится метод расшифровки в будущем или про испорченные фотки можно забыть?

и второй вопрос думал может имея исходный файл, зашифрованный, и открытый ключ - можно получить и закрытый? Таким образом помочь утилитке RakhniDecryptor в развитии.

Изменено пользователем idsoft
Опубликовано

Автологер с моего рабочего компьютера

В этом случае отчет бесполезен.

 

А появится метод расшифровки в будущем

Это нужно спрашивать вирлаб - http://forum.kasperskyclub.ru/index.php?showtopic=48525

 

имея исходный файл, зашифрованный

С этим типом вымогателя не поможет.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...