Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сейчас вставлю диск с ОС обратно в системный блок и выполню рекомендации. Надеюсь есть шанс. Вымогатели просят 3000$ Они похоже не знают курс рубля.

 

к сожалению теперь загрузочный сектор тоже закриптован ? Могу только запустить утилиту с действующей ОС, это будет достаточно? проблемный Диск будет в этот момент подключен по USB.

 

обновил архив с файлами добавив пример зашифрованного файла, требования вымогателей и отчет сканирования.

BOOTSECT.BAK.Email=[CrXL@cock.li]ID=[E4EC7608].zip

Опубликовано

Грустно. Удалось снизить до 1600 $ Может кто-то еще вел переговоры с мошенниками и подскажет как снизить цену еще?

Опубликовано
20 часов назад, dmitryf сказал:

Удалось снизить до 1600 $ Может кто-то еще вел переговоры с мошенниками и подскажет как снизить цену еще?

Не рекомендую платить, 1600$ вероятно может быть только первый перевод, дальше могут сказать, что давайте ещё 1400$ за получение приватных ключей. 

  • 1 месяц спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PROXY
      Автор PROXY
      Здравствуйте. Злоумышленник зашифровал все файлы, включая систему, используя Trojan.Encoder.37506.
      Есть возможность расшифровать данные? Прикладываю архив с несколькими зашифрованными файлами + файл Key.Secret.
      Заранее благодарю!
      virus.zip
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • velykov
      Автор velykov
      Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
       
       
      Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

      #HowToRecover.txt t8TcrwidL6.zip
      Addition.txt FRST.txt
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • Uparoska
      Автор Uparoska
      Здраствуйте, словил я троян шифровщик Trojan.encoder.37506 (по мнению Dr. Web). Пробывал различные декодеры с nomoreransom и с noransom.kaspersky, но не один не помог. Не знаю что делать.  На руках помимо зашифрованных и оригинальных файлов имею файл key.secret (оставленный трояном), а так же программа корой зашифровали данные на компе (успел отключить от интернета и ее не успели снести). Есть ли шанс восстановить данные. Помогите пожалуйста!
×
×
  • Создать...