idsoft Опубликовано 8 августа, 2019 Share Опубликовано 8 августа, 2019 Зараженный ноутбук в сети попортил файловый сервер. Сервер на Линуксе не пострадал а вот файлы на нем попортило хорошо. Есть исходные версии файлов если поможет (пароль на архив 123). Могу поискать и более крупные файлы до и после шифровальщика. Базу данных жалко, ее если можно восстановить?(пароль 123), но самое главное фотографий много и резервных копий с них нет. CollectionLog-2019.08.08-13.09.zip serial.txt serial.txt.id-1CCC5303.bitcoin1@foxmail.com.7z 1Cv8tmp.1CD.id-1CCC5303.bitcoin1@foxmail.com.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 8 августа, 2019 Share Опубликовано 8 августа, 2019 Здравствуйте! Увы, расшифровки этой версии вымогателя нет. Автологер на каком из компьютеров запускали? Ссылка на комментарий Поделиться на другие сайты More sharing options...
idsoft Опубликовано 8 августа, 2019 Автор Share Опубликовано 8 августа, 2019 (изменено) Автологер с моего рабочего компьютера, он чистый (просто у Вас в правилах указанно выкладывать.). Главный вопрос: -А появится метод расшифровки в будущем или про испорченные фотки можно забыть? и второй вопрос думал может имея исходный файл, зашифрованный, и открытый ключ - можно получить и закрытый? Таким образом помочь утилитке RakhniDecryptor в развитии. Изменено 8 августа, 2019 пользователем idsoft Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 8 августа, 2019 Share Опубликовано 8 августа, 2019 Автологер с моего рабочего компьютераВ этом случае отчет бесполезен. А появится метод расшифровки в будущемЭто нужно спрашивать вирлаб - http://forum.kasperskyclub.ru/index.php?showtopic=48525 имея исходный файл, зашифрованныйС этим типом вымогателя не поможет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти