Перейти к содержанию

зашифрованные данные reddragon000@protonmail.ch


Рекомендуемые сообщения

Здравствуйте!

 

23 минуты назад, dackregin сказал:

Что необходимо?

Внимательно прочитать и выполнить Порядок оформления запроса о помощи.

Ссылка на комментарий
Поделиться на другие сайты

INC000011680776

Простите, прочел ознакомился! 

написал заявку на помощь в лабораторию 

Прикладываю Скрин вируса трояна:

не успеваю оформить до конца

lBPOIWjL3fY.jpg

LicData_ООО_Победа,.txt[reddragon000@protonmail.ch][special][2].[25E956D3-9AE77E16]

Изменено пользователем dackregin
Ссылка на комментарий
Поделиться на другие сайты

40 минут назад, dackregin сказал:

не успеваю оформить до конца

Мы подождем.

 

40 минут назад, dackregin сказал:

написал заявку на помощь в лабораторию

Результат сообщите здесь, пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Добрый день, простите запоздал с оформлением темы.

Форумчане вижу что были движения в данном посте с дешифровкой файлов конечного пользователя. https://forum.kasperskyclub.ru/topic/65329-resheno-ransomware-cryakl-1900/

Специалисты Антивируса Доктор Веб:
Здравствуйте!

Файлы зашифрованы Trojan.Encoder.567
Расшифровка нашими силами невозможна.

Основная рекомендация: обратиться с заявлением в территориальное управление полиции; по факту несанкционированного доступа к компьютеру, распространения вредоносных программ и вымогательства.
Возможно, в результате полицейской акции поймают автора/"хозяина" троянца и выяснят у него шифроключ.

 

 

Антивирус Касперского:
Здравствуйте!
Мы получили ответ от коллег из Вирусной лаборатории. Файлы зашифрованы Trojan-Ransom.Win32.Cryakl.
К сожалению, мы не можем расшифровать файлы, зашифрованные данной модификацией трояна.
Также обращаем ваше внимание, что, по нашим данным, злоумышленники могут использовать подбор паролей RDP, чтобы получить доступ к машине и вручную запустить на ней шифровальщик. Во избежание повторного заражения, рекомендуем сменить пароли для удалённого доступа.

 

 

Я так понимаю проще заплатить злоумышленнику х) и получить дешифратор? 
 

 

 

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, dackregin сказал:

были движения в данном посте с дешифровкой файлов конечного пользователя

Там была другая версия.

 

8 минут назад, dackregin сказал:

проще заплатить злоумышленнику х) и получить дешифратор?

На ваш страх и риск. Могут и обмануть.

https://safezone.cc/threads/shifrovalschik-stopencrypt-qq-com-adobe.32578/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей рнд
      От Сергей рнд
      Добрый день, нужна помощь в расшифровке ,прислали счет на оплату, я даже не понял от кого и естественно открыл,после чего зашифровалось все что было на компе,а на экране вылетело сообщение об оплате,откатывал систему не помогло,сбил виндовс и дальше продолжил работу,однако хотелось бы востановить клиентскую базу)вложу архив с запиской вымогателя,так же могу прикрепиShortcut.txtFRST.txtAddition.txtть почту с которой мне писали.. не понял только как выполнить это действие??вложите в сообщение логи, собранные Farbar Recovery Scan Tool,
      максим.rar
    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • AntOgs
      От AntOgs
      Добрый день! Помогите расшифровать данные.
      Шифровальщик вымогатель с расширением .innok  проник на сервера с RDP на windows server 2016 и 2012
      Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
      После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил. 
      Буду благодарен за любую помощь в расшифровке.
      Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
×
×
  • Создать...