Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Можете помочь в декодировки файлов - вирус изменил расширение на *.coka, изменение расширения не даёт эффекта. Спасибо!

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте,

«Порядок оформления запроса о помощи».

Касаемо расшифровки, трудно что-то сказать, так как неизвестен тип шифровальщика могли бы предоставить файл для контакта с злоумышлинниками и 2-3 зашифрованных файла в архиве zip.

Ссылка на сообщение
Поделиться на другие сайты

да, конечно!

 

PHOTO-2019-07-21-14-00-22.jpg.[servicemanager@yahooweb.co].rar

 

To recover data, write here:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser
(https://www.torproject.org/ru/download/) , since the proton is prohibited in your country)
3) Jabber client - servicemanager@jabb.im (registration can be done on the website -www.xmpp.jp. web client is located on the site - https://web.xabber.com/)

Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте,

Похоже на шифровальщик семейства  DCRTR Ransomware, к сожалению на текущий момент нет расшифровки.

При наличие лицензии пробуйте создать запрос в тех. поддержку ЛК по следующей инструкции:

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...