Перейти к содержанию

Рекомендуемые сообщения

Я не знаю что делать, мои данные зашрифованны даже старые фото из 2009-2012 годов. Решил скачать 'Ключи активации на 365.zip' Нажимаю на .exe ничего не происходит, потом через час вдруг обои меняются, я даже не знаю что делать. Я не имею текст вымогательства но имею сообщение(Я кидал текст другу) (Все значимые файлы на ВАШЕМ компьютере были зашифрованы с помощью криптографической библиотеки "OpenSSL" при использованием AES-256-CBC + RSA 1024bit шифрования. Я заверяю, что ВЫ сможете легко восстановить все свои файлы. Стоимость полной дешифровки данных стоит - 10'000 тыс. российских рублей. Чтобы подтвердить мои намерения, отправьте мне на почту 1 пострадавший файл ( любой кроме документа ! ), и ВЫ получите его расшифровку. Почта: mylifeisfear@cock.li Резеврная почта: safronov@cock.li - Если не отвечаю в течении суток, пишите на резервную почту. Не забывайте проверять папку спама Я не использую другие емейл адреса. Только выше указанные. У ВАС есть ровно 7 дней на связь со мной. После 24.07.2020 числа в расшифровке ВАМ будет отказано. Я предупредил. Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к повреждению или другим неприятным для ВАС последствиям. * Крайне не рекомендую обращаться за помощью на форумы антивирусных компаний. Только лишь потеряете время на ожидание отрицательного ответа. _ WANNACASH v170720 35746 ID: 136488872) (файлы не кидаются)

Ссылка на комментарий
Поделиться на другие сайты

16 часов назад, thyrex сказал:

Сам файл шифровальщика сохранился?

Не, но когда я включил сегодня компьютер то типо проверка диска D запланировано(файл шифровальщик не зашифровал диск C)

Изменено пользователем Даниель
Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, thyrex сказал:

А ссылка, по которой его скачали?

 Владелец уже удалил ссылку

 

5 минут назад, Даниель сказал:

 Владелец уже удалил ссылку

И уже наверно бродит по сайтам с ключами с новой ссылкой

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки все равно нет. Основного тела шифратора, а не то, что скачивают пострадавшие искатели ключей для Eset, я не нашел.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
17.07.2020 в 21:21, Даниель сказал:

файлы не кидаются

2-3 зашифрованных упакуйте в архив и прикрепите к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
    • sergei5
      Автор sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Olga Grinchuk
      Автор Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
×
×
  • Создать...