Перейти к содержанию

Рекомендуемые сообщения

Здраствуйте, поймали вирус Ransomware .SETO

 

 

ATTENTION!

 
Don't worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
or
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
 
 
To get this software you need write on our e-mail:
gorentos@bitmessage.ch
 
Reserve e-mail address to contact us:
gerentoshelp@firemail.cc
 
Your personal ID:
0159Iuihiuer7f3hfJmoo1U88r96URrdpjvf45uhZtaWpTV3YEAywOwiC


Есть ли подробная информация по дешифратору, если есть возможность написать у разработчиков Лаборатории Касперского, конечно же с оплатой.
 

Изменено пользователем dimansstu
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

Полученный архив прикрепите в следующем сообщении в этой теме.

+

2-3 зашифрованных документа упакуйте в архив и тоже прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • LamerMan
      От LamerMan
      Здравствуйте, 04.10.2022 на комп попал вирус-шифровальщик Elbie Ransomware, все файлы стали с расширением .lnk.id[E2638681-3398].[helprequest@techmail.info].Elbie
      Обратились в компанию по расшифровке, сказали цену 250 тыс. рублей. Сотрудник подключился удаленно и просканировал систему, оставив за собой софт(приложу во вложения)
      На момент заражения был открыт порт 3389 и настроено рдп с несложными паролями, на компе стоял Kaspersky Free (AVP21.3), есть предположение, что злоумышленник ботнетом пинговал айпишники с к классическими портами, затем забрутфорсил пароль
      Программа сотрудника аутсорс компании сканирует файлы, а затем выдает какой-то код, я так и не разобрался что с ним делать, он сказал что этим кодом пишется дешифратор. Так же там есть .exe программа, в которой ей кнопка decrypt, но она требует какой-то ключ, надеюсь, найдется человек, который сможет с этим разобраться
      Elbie Decrypt.zip
    • ksp_user
      От ksp_user
      Two months ago, suddenly, my Windows 11 PC refused me login. I tried several methods and everything failed and lead to fully format the PC. 
       
      Usually, I keep a copy of my notes in Google Drive so I did not worry much. 
       
      But I have noticed that my Google Drive also infected by a ransomware almost all the files there, renamed them to <filename>.<file extention>.id[bMtMPqp].stop and encrypted. 
       
      Since I couldn't log in to my PC , most probably ransomware encrypted the system files, I did not see any ransom notes or anything.
       
      Is it possible to identify the ransomware and decrypt the files in the Google Drive?
       
      Thanks.  
    • Ash2028
      От Ash2028
      I have used the Kaspersky removal tool, but I cannot find any software to decrypt the files. It has an Online ID so most software isn't working. Do you guys have any decryptor tools? 
    • djvmb
      От djvmb
      На сервере используется ОС Windows 7 Pro x64.
       
      Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!
       
      Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!
       
      Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.
       
      Прикладываю архив согласно установленным правилам.
      CryptFileAndTroganFileInfo.zip
×
×
  • Создать...