Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте,

 

вчера вечером программа шифровальщик получила доступ к РС по протоколу RDP.

Поврежденные файлы изменили имя с добавлением blackbutterfly@startmail.com][specialr].

Прошу помощи с расшифровкой.

 

Пример зараженного и  исходного файлов в архиве

 

С уважением,

Борис Чернин 

pack.rar

Опубликовано

Здравствуйте!

 

К сожалению, для этой версии вымогателя нет расшифровки. И пара файлов не поможет.

Опубликовано

Спасибо за ответ. Есть смысл ждать какое-то время, пока появятся расшифровывающие программы? Например, запаковать пока пораженные файлы

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...