Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Прошу помочь в расшифровке.
Есть база данный MySQL на 6 Gb, и файловое хранилище, основная цель дешифровать эти файлы.

Если расшифровка невозможна, прошу указать в ответе.
Заранее благодарю.
----------------------
Please help me decrypt files. There is a 6 Gb MySQL database, and file storage, the main purpose is to decrypt these files. If decryption is not possible, please indicate in the answer. Thank you in advance.

encrypted and orig files.7z

FILES ENCRYPTED.txt

Изменено пользователем bigV
добавление файлов
Опубликовано (изменено)
8 минут назад, thyrex сказал:

Что-то неверно оформлено? Я правила прочитал, вроде все выполнил, что требуется.
Система не переустанавливалась.

Пароль на архив 
Password for arhive
"virus"

 

Изменено пользователем bigV
Опубликовано

В архиве только примеры файлов. Логов нет, сообщений, оставленных вымогателями для связи, нет. А Вы говорите, что все выполнили.

Опубликовано (изменено)
3 часа назад, thyrex сказал:

В архиве только примеры файлов. Логов нет, сообщений, оставленных вымогателями для связи, нет. А Вы говорите, что все выполнили.

Сообщение от вымогателей добавил в тело запроса.
Логи тоже прикрепил.

FRST.txt Addition.txt

Изменено пользователем bigV
Опубликовано

С расшифровкой помочь не сможем.

 

Чистка мусора нужна или система под переустановку?

Опубликовано

под переустановку. Есть какие-то сроки выхода расшифровщика? По вашему опыту сколько времени примерно проходит с момента запуска трояна до выхода механизмов разблокировки?

Опубликовано

Расшифровка самых ранних версий после этого шифровальщика появилась только после слива ключей самими злодеями. С тех пор появилось множество новых вариантов, расшифровки для которых нет

Опубликовано

Обратились к расшифровщикам на свободный рынок.
Ценовую политику не будем обсуждать, вопрос в технических возможностях.
Как вы считаете, как профессионалы, реально ли создать инструмент для взлома ключа шифрования этого конкретного вируса?

Некоторые специалисты отписались, что расшифровали файлы, предоставили доказательства.
Как считаете, это технически возможно или только при сотрудничестве с разработчиками вируса?

Опубликовано

Если речь о полноценной расшифровке, а не о восстановлении базы данных, то только при сотрудничестве с распространителями вирусов. Причем с большим наваром для себя.

Опубликовано

Сегодня меня зашифровали таким же вирусом.....

ID выдали другой, систему перебил, подскажите,  кто-то покупал дешифратор?

Опубликовано
3 часа назад, madwik сказал:

Сегодня меня зашифровали таким же вирусом.....

ID выдали другой, систему перебил, подскажите,  кто-то покупал дешифратор?

1. Не нужно писать в чужой теме.

2. Наличие дешифратора без ключа расшифровки Вам все равно ничего не даст.

3. Слишком часто распространители этого шифратора просто обманывают пользователей после оплаты.

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • BornZ
      Автор BornZ
      Здравствуйте.
      05.01.22 зашифровали все файлы - id-C4E999E5.[James2020m@aol.com].MUST. Пострадали базы 1с и БЭКАПЫ. Кто может помочь с решением проблемы? СПАСИБО.   
    • Эмиль Карапетян
      Автор Эмиль Карапетян
      Добрый день!
      Залетел шифровальщик. Зашифровал все файлы, прошу помочь.
      Все файлы имеют такой вот суффикс в наименовании файла:
      id-AE595AED.[veracrypt@foxmail.com].adobe
      Установлен лицензионный касперский small office security 4 file server, могу прислать скриншот.
       
    • Aleksandr777111
      Автор Aleksandr777111
      Добрый вечер!
      Файлы зашифрованы

      Файл прилагаю
      CollectionLog-2018.12.03-19.44.zip
    • czesslove
      Автор czesslove
      Добрый день.
       
      30.12.2018 произошло шифрование файлов базы 1С.
       
      Требуется помощь в устранении заразы.
       
      Спасибо.
      CollectionLog-2019.01.02-12.09.zip
    • Sapozhnik
      Автор Sapozhnik
      Пострадавшим от шифровальщика Crysis с электронной почтой newsantaclaus@aol.com.santa не рекомендую платить хоть какие-то деньги этим злоумышленникам. После оплаты вас кинут с расшифровкой, либо будут доить до последнего и потом все равно кинут. Оператор активно переписывается и торгуется до момента оплаты. 10-ти дневные попытки связаться после оплаты ни к чему не привели, они просто игнорируют все письма. Попытки вернуть свои файлы другими пострадавшими закончились ничем, после вопроса о гарантиях, оператор перестаёт отвечать. Злоумышленники из России и отлично понимают и отвечают по-русски. Единственное, что вы можете сделать, это троллить данный ящик, ведь им приходится читать и отвечать на письма. Пусть хоть поработают, так что пишите, но ни в коем случае не платите.
       
      Victims of ransomware Crysis with email newsantaclaus@aol.com.santa. I do not recommend to pay any money to these cyber criminals. After payment you will not decrypt the files, or will ask for more, but then still stop responding to emails. The operator actively corresponded and traded until the date of payment. 10-day attempts to contact after payment have not led to anything, they just ignore all the letters. Attempts to return their files to other victims ended in nothing, after the question of guarantees, the operator stops responding. Malefactors  perfectly understand and answer in Russian. The only thing you can do is to Troll this mailbox, because they have to read and answer letters. Let them at least work, so write, but in any case do not pay.
×
×
  • Создать...