Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. Помогите пожалуйста дешифровать файлы Баз данных SQL. Шифровальщик все закодировал.

Везде лежит файл

С требованием прислать биткойнов для расшифровки HOW TO RECOVER ENCRYPTED FILES.txt

 

Your files are now encrypted!
Your personal identifier:
 
В приложении 
ABOUT_APACHE.txt.cryptopatronum@protonmail.com.enc - закодированный файл
Addition и FRST - результат работы FRST64
virusinfo_auto_RDPNEW - не присоединяется, слишком большой. - Выложил его на гуглдок https://drive.google.com/open?id=15VgBi5UDvazgA0vn04OF_oGEsWpOhgaI
Если что-то еще необходимо предоставить, сделаю сразу, только пишите. 
Заранее спасибо.

Addition.txt

FRST.txt

ABOUT_APACHE.txt.cryptopatronum@protonmail.com.zip

Изменено пользователем rem2222@gmail.com
Ссылка на сообщение
Поделиться на другие сайты

http://id-ransomware.blogspot.com/2020/01/cryptopatronum-ransomware.html

 

При наличии действующей лицензии на любой из коммерческих продуктов компании создайте запрос на расшифровку

Ссылка на сообщение
Поделиться на другие сайты

Я не имею никакого отношенияк работе в компании, а такой же простой пользователь, как и Вы. Возможности вирлаба нам неизвестны.

Ссылка на сообщение
Поделиться на другие сайты
  • 4 weeks later...

Делюсь информацией! Видимо очень важный вопрос.
 

нам расшифровали 4 базы 1с на 4 серваках, вскрыли нас по RDP (пароль у пользователя был 123qwe не уследили)

 

Так как данная проблема выскакивает в интернете и на форумах постоянно - знаю о ее наличии. Обратились в несколько контор - все бестолку! Либо перекупы, которые гарантируют полную расшифровку всех машин при этом стоимость расшифровки в 3-4 раза больше чем даже у самих вымогателей. Либо говорят пришлите нам 2 файла мы покажем на них что мы сможем их расшифровать (одна контора так уже заплатила 2000 евро и остались ни с чем)
 

Только одна контора показалась действительно грамотной. Менеджер рассказал что и как будет происходить, если они нам не сделают ничего то и платить не нужно. т.е. плату они брали только за результат расшифровки самих баз (да и ладно - файлов там не было особо важных)

 

в общем сделали все за 10 дней. Мы все проверили и рассчитались с ними.

Вирусы на 2х машинах были одинаковые, я думал что если на 1-ой получиться значит на других тоже! Не тут-то было. 1 базу восстановили с 3% потерей информации (это не страшно) за-то теперь все правильно работает. 

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Din
      От Din
      Есть приватный ключ, подскажите как и чем расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
×
×
  • Создать...