Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. В ночь на 26.05.2020 на сервере через сеанс rdp были зашифрованы все локальные файлы,  также файлы в доступе по сети. В каждой папке есть файл how_to_decrypt.hta в котором описаны дальнейшие действия по    данному шифрованию. «...* Communication with us lasts 2-4 weeks, then we block mail for communication  
Your ID [BFA92127-33F84709] [copy] 
Write to graff_de_malfet@protonmail.ch [copy]»

Возможно ли дешифровать данные?

Спасибо. 

 

Сообщение от модератора kmscom
тема перемещена из раздела Компьютерная помощь

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
×
×
  • Создать...