Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день

В 2016 году был пойман вирус шифровальщик - все банально - было открыто какое то письмо и осуществлен переход по ссылке.
Оригинал письма был удален, восстановить нет возможности.
 

По всем описаниям (имя файла, тип заражаемого файла) подходит под Crayckl 1.2 (скриншот во вложении)

Названия файла соответствуют маске email-<...>.ver-<...>.id-<...>.randomname-<...>.<CBF

 

Сканирование на предмет наличия вируса ничего не дало. Возможно был удален ранее.

Скриншотов или иных файлов с требованиями также не имею в наличии.


У всех расширение CBF. Пытаюсь лечить так: загружаюсь с Live Flash, зараженный диск подключается как второстепенный (с него загрузки не происходит).

Ни RakhniDecryptor, ни Rannoh Decryptor (этот требует оригинального, незараженного файла, которого увы нет) 

 

CBF.jpg

Изменено пользователем Maks Crane
добавлены теги
Опубликовано

Увы, с расшифровкой помочь не сможем. Даже сами распространители вируса вряд ли помогут спустя 4 года

Опубликовано
7 минут назад, thyrex сказал:

Увы, с расшифровкой помочь не сможем. Даже сами распространители вируса вряд ли помогут спустя 4 года

Это получается не типичный Cryackl под который у Kaspersky существует утилита?

Если получится найти незараженный файл и идентичный зараженный (зашифрованный) - это что-то поменяет?

 

Запрос в техническую поддержку Kaspersky имеет смысл, или результат будет идентичен?

Заранее спасибо

Опубликовано
8 минут назад, Maks Crane сказал:

Это получается не типичный Cryackl под который у Kaspersky существует утилита?

Не все приватные ключи попали вирлабы. Потому и не помогли утилиты.

 

10 минут назад, Maks Crane сказал:

Запрос в техническую поддержку Kaspersky имеет смысл, или результат будет идентичен?

Можете попробовать. Но результат тоже не гарантирован.

  • Like (+1) 1
Опубликовано
2 минуты назад, thyrex сказал:

Не все приватные ключи попали вирлабы. Потому и не помогли утилиты.

 

Ясно, спасибо. Надежд не оставляю :)

Опубликовано

Пришлите зашифрованный файл в архиве небольшого размера. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • АлексейСв
      Автор АлексейСв
      доброго времени суток. кто-нибудь может помочь с расшифровкой после шифровальщика? 
    • Gera_rostov
      Автор Gera_rostov
      Наш сервер был зашифрован, все файлы с расширением  ".NESCHELKAIEBALOM"
      Выполнили переустановку системы, есть ли возможность восстановить без оплаты ?
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Daniil Kovalev
      Автор Daniil Kovalev
      Добрый день словили шифровальщик biobiorans
      Можете помочь расшифровкой файлов?
      Тело шифровальщика найти не удалось
      Вкладываю примеры с зашифрованными файликами - это логи MS SQL сервера  *.ldf

      Текст вымогателя:
      BioBio Ransmoware ATTENTION! At the moment, your system is not protected. We can fix itand restore files. To get started, send a file to decrypt trial. You can trust us after opening the test file. 2.Do not use free programs to unlock. To restore the system write to both : biobiorans@gmail.com        and      biobiorans@keemail.me Telegram id:@biobiorans Your Decryption ID: ******
      FRST.txt
      Crypted2.7z Crypted1.7z
×
×
  • Создать...