Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

@Сергей47 сообщений от вымогателей для связи нет? Файлы с компьютера, ставшего источником шифрования или есть и другие пострадавшие компьютеры?

 

По формату имени файла похоже на CrySis, для которого расшифровки нет.

Опубликовано

Сообщений от вымогателей не было.  Это файлы с расшаренной  папке на сервере, на который, видимо, и занесли или запустили файл пользователи, которые подключаются все через RDP. Других пострадавших компов нет.

Опубликовано
56 минут назад, thyrex сказал:

По формату имени файла похоже на CrySis, для которого расшифровки нет.

большего наверняка сказать не представляется возможным

Опубликовано

Ничем не поможет. Это может быть ключ шифрования, но не расшифровки. Если этот файл вообще имеет отношение к шифровальщику.

Опубликовано
Decrypt price $1500.
 
Вот переписка с ним. Столько хочет.
Sent: Tuesday, August 17, 2021 at 2:46 PM
From: "СЕРГЕЙ АНТИПИН" <cerpo@mail.ru>
To: "Decrypt Sirvice" <c0v1d19@job4u.com>
Subject: Re[2]: Расшифровка
  1. 1
  2. 2
  3. id-46E42128
  4.  
 
Вторник, 17 августа 2021, 14:45 +03:00 от Decrypt Sirvice <c0v1d19@job4u.com>:
 
 
Hey! I will try to answer all your questions and help decrypt your files. First, let's answer:
1. How many computers with local drives are encrypted?
2. How many external hard drives or NAS are encrypted?
3. Write your ID (Send some encrypted filesI caught it. What are my actions?
 
Sent: Tuesday, August 17, 2021 at 2:42 PM
From: "СЕРГЕЙ АНТИПИН" <cerpo@mail.ru>
To: c0v1d19@job4u.com
Subject: Расшифровка
 
 
Расшифровка???
 
 
 
С уважением,
СЕРГЕЙ АНТИПИН
cerpo@mail.ru

Сообщений от вымогателей не было.  Это файлы с расшаренной  папке на сервере, на который, видимо, и занесли или запустили файл пользователи, которые подключаются все через RDP. Других пострадавших компов нет.

Опубликовано

Что делать - решать только Вам. Но если это действительно CrySis, то очень часто после оплаты рапространители этого шифратора ничего не присылают. Имейте это в виду.

Опубликовано

Словил 17го числа этот шифровальщик. Списался со злодеями.

Как и в письме выше спросили стандартный текст: сколько пк, сколько хранилищ.

Тестово расшифровали выборочные файлы. 

ОПЛАТИЛ

Прислали программу для поиска ключа, который необходимо отправить им обратно.

Отправил.

И ТИШИНА... 6 дней уже никто не отвечает.

Я не понимаю какого фига если я всё оплатил, они доказали что могут расшифровать, но почему то гасятся и код расшифровки прислать не могут.

С 21го августа кому ни будь отвечали с этой почты c0v1d19@job4u.com ?

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • bigV
      Автор bigV
      Прошу помочь в расшифровке.
      Есть база данный MySQL на 6 Gb, и файловое хранилище, основная цель дешифровать эти файлы.

      Если расшифровка невозможна, прошу указать в ответе.
      Заранее благодарю.
      ----------------------
      Please help me decrypt files. There is a 6 Gb MySQL database, and file storage, the main purpose is to decrypt these files. If decryption is not possible, please indicate in the answer. Thank you in advance.
      encrypted and orig files.7z
      FILES ENCRYPTED.txt
    • Stedxem91
      Автор Stedxem91
      Здравствуйте! У меня несколько не стандартная ситуация! В организации 4 компьютера заражены вирусом шифровальщиком с почтой james2020m@aol.com, странно что не в хронологическом порядке и не с общими папками! Три из них заражены полностью, то есть камня на камне не осталось от информации, затерто буквально все что можно, но есть один, по которому он прошелся всего ничего - зашифровал три базы 1с из 20 примерно, все документы в порядке, это я смотрю через live cd. Но я также вижу, что у него живые точки восстановления! В папке system volume information, там файлы по 5 гигабайт не зашифрованы! Я так понимаю, что если я заведу компьютер в обычном режиме - то вирус продолжит свою работу! Если же не заведу - то не смогу воспользоваться точкам восстановления! Подскажите, как его остановить, чтобы можно было запустить систему и предыдущие версии баз восстановить!
      DESKPR.0.rar Подпись модуль.2.jpg.id-043779A6.[James2020m@aol.com].rar
    • test17
      Автор test17
      PROJECTBLACK@CRIPTEXT.COM
       
      Не платите выкуп данному мошеннику!
      Это кидалово.
      Деньги перечислены - декриптора нет уже неделю!
      Потеряны деньги, потеряно время.
       
      Do not pay a ransom to this fraudster!
      This is a scam.
      The money has been transferred - the descriptor has been missing for a week!
    • mixa200z
      Автор mixa200z
      28.06.2021 залетел вирус  
      Каталоги 2018.zip FILES ENCRYPTED.txt
    • 12fingers
      Автор 12fingers
      Добрый день!
      После работы через RDP возникла/обнаружена проблема.
      Прилагаю файлы как указано.
      Выявить файл шифровальщик не смог.
      Addition.txt FILES ENCRYPTED.txt FRST.txt 2criptfiles.zip
×
×
  • Создать...