Sergejs_ivanoff 0 Опубликовано 11 июня, 2020 Share Опубликовано 11 июня, 2020 Добрый день! Можете помочь в декодировки файлов - вирус изменил расширение на *.coka, изменение расширения не даёт эффекта. Спасибо! Ссылка на сообщение Поделиться на другие сайты
SQ 785 Опубликовано 11 июня, 2020 Share Опубликовано 11 июня, 2020 Здравствуйте, «Порядок оформления запроса о помощи». Касаемо расшифровки, трудно что-то сказать, так как неизвестен тип шифровальщика могли бы предоставить файл для контакта с злоумышлинниками и 2-3 зашифрованных файла в архиве zip. 1 Ссылка на сообщение Поделиться на другие сайты
Sergejs_ivanoff 0 Опубликовано 12 июня, 2020 Автор Share Опубликовано 12 июня, 2020 да, конечно! PHOTO-2019-07-21-14-00-22.jpg.[servicemanager@yahooweb.co].rar To recover data, write here: 1) servicemanager@yahooweb.co 2) servicemanager2020@protonmail.com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser (https://www.torproject.org/ru/download/) , since the proton is prohibited in your country) 3) Jabber client - servicemanager@jabb.im (registration can be done on the website -www.xmpp.jp. web client is located on the site - https://web.xabber.com/) Do not modify files - this will damage them. Test decryption - 1 file < 500 Kb. Ссылка на сообщение Поделиться на другие сайты
SQ 785 Опубликовано 12 июня, 2020 Share Опубликовано 12 июня, 2020 Здравствуйте, Похоже на шифровальщик семейства DCRTR Ransomware, к сожалению на текущий момент нет расшифровки. При наличие лицензии пробуйте создать запрос в тех. поддержку ЛК по следующей инструкции: Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти