Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Приветствую!

Ситуация похоже аналогичная описанной в топике с iD =64973. Тоже терминальник, тоже 1С. Все зашифровано. Только ID в суффиксах файлов другой.

 

Чем нибудь можно помочь людям в расшифровке файлов?

Опубликовано

Расшифровки этого варианта, как и многочисленных других, Dharma (CrySus) нет.

Опубликовано

  Добрый день! Появилась контора,которая берется расшифровать .2020 (http://pkmaster.by/uslugi/rasshifrovka/2020), можно ли доверять,учитывая что касперский пока не в состоянии расшифровать данные?

Опубликовано

Скорее всего это посредники, которые выкупают ключи для пострадавших пользователей и с наваром для себя перепродают их пострадавшим.

Опубликовано

Скорее всего это посредники, которые выкупают ключи для пострадавших пользователей и с наваром для себя перепродают их пострадавшим.

 

То есть они за биткоины для клиента выкупают ключ для расшифровки?

 

Могли ли они обратиться выкупить ключ, не имея файла-требования выкупа, в котором указан адрес биткоин-кошелька? 

Просто у нас та же ситуация, с той же конторой. Подозрительно, что они и только они находятся... Не их ли рук дело этот шифровальщик...

В нашем случае файл с требованиями оплаты уехал в Милицию вместе с машиной, с которой началось заражение.

Получается, у этой компании был только адрес мыла  btckeys@aol.com и наш IDшник, который записывается в имя зашифрованных файлов

Опубликовано

Посредники заранее никакие ключи не покупают (они делают это за деньги пострадавших), только после того, как от пострадавших получают нужную информацию. 

Опубликовано

Посредники заранее никакие ключи не покупают (они делают это за деньги пострадавших), только после того, как от пострадавших получают нужную информацию. 

Добрый вечер, я прислал посредникам\расшифровщикам тестовый файл и они его расшифровали. Вопрос как? 

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...