Перейти к содержанию

[btckeys@aol.com].2020 - 001


Рекомендуемые сообщения

Приветствую!

Ситуация похоже аналогичная описанной в топике с iD =64973. Тоже терминальник, тоже 1С. Все зашифровано. Только ID в суффиксах файлов другой.

 

Чем нибудь можно помочь людям в расшифровке файлов?

Ссылка на комментарий
Поделиться на другие сайты

  Добрый день! Появилась контора,которая берется расшифровать .2020 (http://pkmaster.by/uslugi/rasshifrovka/2020), можно ли доверять,учитывая что касперский пока не в состоянии расшифровать данные?

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего это посредники, которые выкупают ключи для пострадавших пользователей и с наваром для себя перепродают их пострадавшим.

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего это посредники, которые выкупают ключи для пострадавших пользователей и с наваром для себя перепродают их пострадавшим.

 

То есть они за биткоины для клиента выкупают ключ для расшифровки?

 

Могли ли они обратиться выкупить ключ, не имея файла-требования выкупа, в котором указан адрес биткоин-кошелька? 

Просто у нас та же ситуация, с той же конторой. Подозрительно, что они и только они находятся... Не их ли рук дело этот шифровальщик...

В нашем случае файл с требованиями оплаты уехал в Милицию вместе с машиной, с которой началось заражение.

Получается, у этой компании был только адрес мыла  btckeys@aol.com и наш IDшник, который записывается в имя зашифрованных файлов

Ссылка на комментарий
Поделиться на другие сайты

Посредники заранее никакие ключи не покупают (они делают это за деньги пострадавших), только после того, как от пострадавших получают нужную информацию. 

Ссылка на комментарий
Поделиться на другие сайты

Посредники заранее никакие ключи не покупают (они делают это за деньги пострадавших), только после того, как от пострадавших получают нужную информацию. 

Добрый вечер, я прислал посредникам\расшифровщикам тестовый файл и они его расшифровали. Вопрос как? 

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Serg1619
      От Serg1619
      С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
      Как то можно расшифровать все файлы?или все уже безнадежно?
    • E.K.
      От E.K.
      Всем привет!

       

       
      Фото-видео материалов терабайта два, не меньше. Впечатлений и эмоций море-океаны. Продолжение следует.
    • PvC
      От PvC
      Здравствуйте. Требуется помощь по расшифровке.
      Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
      Addition.txt FRST.txt Образцы.zip
    • DDreal
      От DDreal
      добрый день, существует ли на сегодня расшифровка данного типа вируса.
      id[66AE5CCB-3531].[Accord77777@aol.com].faust 
      есть сам вирус есть зашифрованный файл есть так же расшифрованный
       
       
    • АндрейЛ
      От АндрейЛ
      День добрый!
       
      Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
      Буду благодарен, если появилcя или появится декриптор..
       
      Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
      https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
       
      Там же с паролем 1 лежит сам вирус..
×
×
  • Создать...