Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

             Здравствуйте!

Прилетела пакость 28.08.2020г. ориентировочно с 5 до 7 часов утра (архивы в 4-30 еще создавались)

Зашифровано ВСЁ вплоть до ярлыков на рабочем столе!

Накрылись базы и архивы 1С

Нетронуты файлы в папке windows и файлы с глубиной залегания ниже 8 подпапки.

Дешифраторы с этого сайта https://www.nomoreransom.org/ru/decryption-tools.html бессильны! Перепробовал все!!! Накопал кучу разных от разных лабораторий и увы тоже зря.

Удалось сохранить файлы exploit.exe и local.exe, лежали в папке сохраненные фото. Упаковал в архив под пароль вместе с папкой.

МОДЕРАТОРАМ СРАЗУ ВОПРОС: ЕСЛИ ФАЙЛЫ НУЖНЫ, КУДА ЗАКИНУТЬ?

Написал сообщение вымогателям cl_crypt@aol.com , cl_crypt2@aol.com запросили 700$, после нескольких часов хотел пообщаться, поторговаться, но увы "mailer-daemon@corp.mail.ru" выдал что ящики не существуют.

Если кто знает на какие эл-ящики они пересели,напишите, хотелось бы продолжить беседу!!!

файлы_для_работы.rar FILES ENCRYPTED.txt логи.rar описание.txt

Опубликовано

Расшифровки этой, как и многих других многочисленных версий CrySis, нет ни в одной антивирусной компании.

  • 4 недели спустя...
Опубликовано

Если кто знает на какие эл-ящики они пересели,напишите, хотелось бы продолжить беседу!!!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sidri
      Автор Sidri
      Доброго дня.
      Антивирусом Windows найден шифровальщик ransom:Win32/Sorikrypt. Cureit не нашел ничего.
      В архиве зашифрованные файлы, файл с требованием денег и папка с каким-то ключом.
       
      Addition.txt FRST.txt зашифрованные_файлы.zip
    • Bandersnatch
      Автор Bandersnatch
      Здравствуйте. На рабочем компе случилась печаль беда. Я так подозреваю, что вирус попал через RDP. Зашифровались как файлы офиса, так и файлы базы 1С. Ломанули админскую учетку, отрубили защиту и сделали все эти непотребства. Антивирусом были определены: Ransom:Win64/Akira.CCDR!MTB, Ransom:Win32/Conti.AD!MTB, Trojan:Win32/Tiggre!rfn. 
      Addition.txt Desktop.rar FRST.txt
    • ZloyM
      Автор ZloyM
      Утром при входе обнаружилось, что файлы зашифрованы, имеется письмо с требованием денег.
      В журнале угроз Ransom:Win32/Sorikrypt и Trojan:Win32/Wacatac.H!ml - запушены утром пользователями, которые точно не могли это сделать.
      От интернета отключил. Если не отключать, то примерно раз в 10 минут пользователя выкидывает и при этом с флешки удаляются все файлы и на нее помещается копия письма с требованием денег.
      CureIt и KVRT нашли только RDPWrap.
      CollectionLog-2023.10.27-13.29.zip
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...