Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

 

23 минуты назад, dackregin сказал:

Что необходимо?

Внимательно прочитать и выполнить Порядок оформления запроса о помощи.

Ссылка на сообщение
Поделиться на другие сайты

INC000011680776

Простите, прочел ознакомился! 

написал заявку на помощь в лабораторию 

Прикладываю Скрин вируса трояна:

не успеваю оформить до конца

lBPOIWjL3fY.jpg

LicData_ООО_Победа,.txt[reddragon000@protonmail.ch][special][2].[25E956D3-9AE77E16]

Изменено пользователем dackregin
Ссылка на сообщение
Поделиться на другие сайты
40 минут назад, dackregin сказал:

не успеваю оформить до конца

Мы подождем.

 

40 минут назад, dackregin сказал:

написал заявку на помощь в лабораторию

Результат сообщите здесь, пожалуйста.

Ссылка на сообщение
Поделиться на другие сайты

Добрый день, простите запоздал с оформлением темы.

Форумчане вижу что были движения в данном посте с дешифровкой файлов конечного пользователя. https://forum.kasperskyclub.ru/topic/65329-resheno-ransomware-cryakl-1900/

Специалисты Антивируса Доктор Веб:
Здравствуйте!

Файлы зашифрованы Trojan.Encoder.567
Расшифровка нашими силами невозможна.

Основная рекомендация: обратиться с заявлением в территориальное управление полиции; по факту несанкционированного доступа к компьютеру, распространения вредоносных программ и вымогательства.
Возможно, в результате полицейской акции поймают автора/"хозяина" троянца и выяснят у него шифроключ.

 

 

Антивирус Касперского:
Здравствуйте!
Мы получили ответ от коллег из Вирусной лаборатории. Файлы зашифрованы Trojan-Ransom.Win32.Cryakl.
К сожалению, мы не можем расшифровать файлы, зашифрованные данной модификацией трояна.
Также обращаем ваше внимание, что, по нашим данным, злоумышленники могут использовать подбор паролей RDP, чтобы получить доступ к машине и вручную запустить на ней шифровальщик. Во избежание повторного заражения, рекомендуем сменить пароли для удалённого доступа.

 

 

Я так понимаю проще заплатить злоумышленнику х) и получить дешифратор? 
 

 

 

Ссылка на сообщение
Поделиться на другие сайты
7 минут назад, dackregin сказал:

были движения в данном посте с дешифровкой файлов конечного пользователя

Там была другая версия.

 

8 минут назад, dackregin сказал:

проще заплатить злоумышленнику х) и получить дешифратор?

На ваш страх и риск. Могут и обмануть.

https://safezone.cc/threads/shifrovalschik-stopencrypt-qq-com-adobe.32578/

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Денис Горенку
      Добрый день!
      14.08.2020 были зашифрованы файлы на компьютере. О проблеме узнал сегодня утром. В расширении файлов появилась надпись [reddragon000@protonmail.ch][sel4]. 
      Просканировал систему при помощи Farbar Recovery Scan Tool, файлы отчёта ниже.
      Addition.txt FRST.txt
    • От praktik
      Здравствуйте, у меня та же проблема. Вирус зашифровал содержимое сетевых дисков общего пользования, системный диск и другой локальный диск остались нетронутыми.  А почему расшифровки этого варианта CryLock не появится? А если использовать для рашифровки сохранившиеся незашифрованные оригиналы файлов? У меня таких сохранилось очень много, для примера прикрепляю зашифрованный файл и оригинал.
      files.zip
    • От etavtomatika
      Здравствуйте! Прошу помощи в поиске решения проблемы, если это возможно.
      Прикладываю требуемые логи + архив с шифрованными файлами и запиской о выкупе
      шифрованные файлы.zip Addition.txt FRST.txt
    • От apxahreleon
      Добрый день, зашифрованы данные. Взлом был через RDP
      Addition.txt FRST.txt Шифрованные данные.zip Предположительно тело шифровальщика.zip Предположительно другое тело.zip Сообщение не экране.zip
    • От Jaunty
      Все файлы на сервере и в сетевой папке зашифрованы [graff_de_malfet@protonmail.ch][123], в архиве приложены образцы зашифрованных файлов требования от мошенников и логи 
      Desktop.rar
×
×
  • Создать...