Перейти к содержанию

Помогите расшифровать файлы 1cv8a_ru.res.id-882363EE.[godecrypt@onionmail.org].4o4.[openthefile@tutanota.com][MJ-WV0183796245].Extortionist


Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Увы, расшифровки этой версии вымогателя нет.

Опубликовано

Зашифровал все базы копий нет, совсем никак нельзя восстановить?

 

Опубликовано

В файле декрипт такая информация :

All Your Files Has Been Encrypted

You Have to Pay to Get Your Files Back

1-Go to C:\ProgramData\  folder  and send us prvkey*.txt.key  file ,  *  might be a number (like this : prvkey3.txt.key)

2-You can send some file little than 1mb for Decryption test to trust us But the test File should not contain valuable data

3-Payment should be with Bitcoin


4-Changing Windows without saving prvkey.txt.key file will cause permanete Data loss


Our Email:openthefile@tutanota.com

in Case of no Answer:openthefile@tutanota.com

он зашифровывает базы sql ? 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • copypaste
      Автор copypaste
      Доброго дня. 
       
      Коснулась напасть сия.
      Шифровщика по окончанию злодеяния нет. 
      Во вложении:
      1. Логи FRST
      2. Результат проверки KVRT
      3. Пример зашифрованных файлов + KEY файл и письмо Decryption
       
      Спасибо заранее за уделенное время.
      crypt.rar FRST.rar KVRT2020_Data.rar
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • Oleg P
      Автор Oleg P
      Коллеги.ю добрый день.
      Зашифрован сервер с ОС Windows Server 2016 - предположительно, через уязвимость в протоколе RDP. Прилагаются следующие файлы:
      - Примеры зашифрованных файлов (3 шт.)
      - Открытый ключ шифрования (исходное расширение - key)
      - Баннер, оставленный злоумышленниками
      - Письмо, полученное от злоумышленников в ответ на письмо, отправленное нами (со всеми метаданными)
      Система не загружается ни в каком режиме, т.к. системные файлы, предположительно, также зашифрованы.
      Исходное расширение зашифрованных файлов - wixawm
      Ждем дальнейших инструкций.
      Заранее спасибо за помощь.
      Thumbs.db,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Выигранные тендеры.xlsx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Обеспечение контракта - деньги.docx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt RSAKEY-MJ-IZ0643158279.txt Decryption-Guide.txt Fwd Your Case ID MJ-OS3547089612 - free-daemon@yandex.ru - 2021-12-13 1414.txt
    • negativv666
      Автор negativv666
      Добрый день. Зашифровались файлы.
      В архиве Desktop  - письмо от шифровальщика и два зашифрованных файла.
      В архиве ProramData  - файлы prvkey.txt.key которые нужно отправить взломщику. Пароль на этот архив  - virus.
      kixonw@gmail.com - Это архив предположительно с вирусом. Пароль на архив  - virus.
      Касперский определил этот файл как - virus.win32.neshta.a
      Desktop.rar ProgramData.rar kixonw@gmail.com.rar
    • wadmin
      Автор wadmin
      Заражение шифровальщиком.
      Добрый день, были зашифрованы почти все файлы на одном из сетевых ресурсов.
      Файл шифровальщик с помощью Kaspersky Virus Removal Tool обнаружить не удалось.
       
      Addition.txt FRST.txt Desktop.zip
×
×
  • Создать...