Перейти к содержанию

Рекомендуемые сообщения

Банально могли просто заблочить почту. У зарубежных товарищей это делается весьма оперативно по жалобе, поступившей от зарубежных же помощников в борьбе с вредоносными программами. Ну и нельзя исключать вариант недобросовестности распространителей вируса.

Ссылка на сообщение
Поделиться на другие сайты

Нет, почта рабочая.  Мы пробовали с другого ящика, как новый "клиент". Они отвечают на запросы. Пока им не пришлешь номер ID, они не могут идентифицировать клиента: новый или уже обращался.

Ссылка на сообщение
Поделиться на другие сайты
Итак, господа, давайте подведем промежуточный итог.

 

Мы так же пострадавшие, и оплатившие.

15го января произошло шифрование. Оплатили 20го, ключ не получили.

 

Из десяти входящих транзакций того кошелька что у меня есть, видимо трое из России. Я прошу связаться со мной в ЛС всех подцепивших вирус.

Ссылка на сообщение
Поделиться на другие сайты
Константин Перс

Аналогично, оплатили денег, дешифровки не пришло, на другую почту не отвечали, диалог до оплаты вели нормально. До этого два раза шифровали я оплачивал и все расшифровывали:) был уверен что третий раз все так же получится.

 

 

Итак, господа, давайте подведем промежуточный итог.

 

Мы так же пострадавшие, и оплатившие.

15го января произошло шифрование. Оплатили 20го, ключ не получили.

 

Из десяти входящих транзакций того кошелька что у меня есть, видимо трое из России. Я прошу связаться со мной в ЛС всех подцепивших вирус.

Такое ощущение что люди получили деньги и пошли бухать на неделю, и не даёт покоя то что файл в до 10 мегабайт то расшифровали людям, перед оплатой, это значит что им просто лень!

Ссылка на сообщение
Поделиться на другие сайты

Оплатили 20.01 когда еще не было никакой информации. Прислали приложение дл скана, просканировал, получил ключ, отправил им этот ключ, они прислали ответный ключ для расшифровки который оказался не рабочим.

Потом полный игнор.

Ссылка на сообщение
Поделиться на другие сайты

Оплатили 20.01 когда еще не было никакой информации. Прислали приложение дл скана, просканировал, получил ключ, отправил им этот ключ, они прислали ответный ключ для расшифровки который оказался не рабочим.

Потом полный игнор.

А не могли бы Вы его сообщить? Может кому подойдет, всяко бывает...

Ссылка на сообщение
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...