Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

 

К сожалению, это Crusis или Dharma (.cezar Family), расшифровки нет.

Систему планируете переустанавливать или будем чистить?

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Sandor сказал:

Здравствуйте!

 

К сожалению, это Crusis или Dharma (.cezar Family), расшифровки нет.

Систему планируете переустанавливать или будем чистить?

А расшифровка для WannaCash есть?

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От ArataKun
      Здравствуйте.
      На моём компьютере поработал шифровальщик. К именам зашифрованных файлов после их расширения добавился текст "id-7E8FBAB9.[cl_crypt@aol.com].cl". В каждой папке появился файл "FILES ENCRYPTED.txt" со следующим содержимым:
       
      "all your data has been locked us
      You want to return?
      write email cl_crypt@aol.com or cl_crypt2@aol.com"
       
      Баннер с требованием выкупа был в файле "info.hta". Там ничего нового не сказано. Не знаю, можно ли прикрепить его на форуме, если, например, я поменяю расширение на TXT, или это будет нарушением. Но думаю, что это лишне.
      Обнаружилась проблема 3 дня назад. На машине стоял Kaspersky Security Cloud, но когда я подключился к компьютеру, антивирус не был запущен, а многие файлы в папке "Program Files (x86)" были также зашифрованы, поэтому я не смог запустить антивирус. Установил его заново, прошёлся сканером, тот удалил некоторые файлы. Среди них был "exploit.exe". К сожалению, выцепить его я не догадался, так что экзешника вируса у меня нет. После нескольких перезагрузок в течение этих дней баннер больше не появлялся и новые файлы не шифровались.
      Касперский в процессе сканирования определил "exploit.exe" как "Trojan-Ransome.Win32.Crusis.to". Пробовал расшифровать файлы утилитой "RakhniDecryptor", она выдаёт сообщение "Неподдерживаемый тип зашифрованного файла".
      Приложил к письму 2 архива:
      1. "FRST.7z". В нём результат работы Farbar Recovery Scan Tool.
      2. "encrypted_files.7z". В нём 2 зашифрованных вордовских файла и их оригиналы до шифрования (удалось найти).
       
      Надеюсь, что мои файлы реально будет расшифровать.
      encrypted_files.7z FRST.7z
    • От АндрейЛ
      День добрый!
       
      Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
      Буду благодарен, если появилcя или появится декриптор..
       
      Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
      https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
       
      Там же с паролем 1 лежит сам вирус..
    • От laba
      Сегодня на 2х компьютерах одновременно вирус зашифровал файлы. Помогите с дешифровкой. Лог программы AutoLogger прилагаю. Так же прилагаю один из поврежденных файлов и файл с рабочего стола FILES ENCRYPTED
      Архив с файлами
      CollectionLog-2019.07.28-23.08.zip
      file.rar
×
×
  • Создать...