Страницы: 1 2 3 4 5 ... 60 След.
RSS
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Ransom.Shade
 
Добрый день. Помогите пожалуйста решить вот такой вопрос: все файлы документов стали зашифрованы.
Имена файлов искажены и расширение стало better_call_saul.
пример файл: GPHnwCWRp0yK5DkAlkkt18wIguwtZiAJfeRdWbefM3VlRjRo4l ff4+tKMwz8eqU-sSEsHk2KZyepIE921Nj+VIu9LmqcNysthULZ+KGu0ccr9chFvr uL9L19917QKEmlnDIdqxR5rF61vpoRLmLssmJX6xO98Y8APFaB ppHXjvo=.50EF5038C45FD9E89C5B.better_call_saul
-----------------------
самый главный вопрос: лечить пк мне не нужно(уже вылечил), реально ли расшифровать эти файлы? пусть даже на платной основе

--------------
просьба: при создании сообщений о шифровании *.better_call_saul оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
Чтoбы pаcшифpoваmь иx, Bам неoбxодимo оmпрaвuть код:
5E5E1BEC5BE045A020AC|0
на элeкmрoнный aдреc Novikov.Vavila@gmail.com .
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT
 
Роман,
так же реально, как и xtbl и breaking_bad
 
Я не в курсе про xtbl и breaking_bad. Если есть возможность расшифровать, подскажите куда можно обратиться?
 
обратитесь в техподдержку антивируса, который установлен на зашифрованной машине.
 
Цитата
Роман Воробьёв написал:
Я не в курсе про xtbl и breaking_bad. Если есть возможность расшифровать, подскажите куда можно обратиться?
Универсальной расшифровки нет.
В антивирусных компаниях помогают в индивидуальном порядке. Это значит, что расшифровка возможна не во всех случаях.
Обращаться надо в техподдержку антивирусных компаний. Но для этого нужна лицензия на продукт этой компании.
 
Добрый день. Вирус зашифровал файлы после открытия письма, есть корп. лицензия.
Бухгалтеры... чтоб им долго жить... :(


Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
419EEE5EE9D17E4AA0E7|424|3|10
на электронный адрес post77999@gmail.com или post7799@yahoo.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь резервным адресом. Его можно узнать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:
http://cryptorzimsbfbkx.onion/
и нажмите Enter. Загрузится страница с резервными email-адресами.
2) В любом браузере перейдите по одному из адресов:
http://cryptorzimsbfbkx.onion.to/
http://cryptorzimsbfbkx.onion.cab/

All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
419EEE5EE9D17E4AA0E7|424|3|10
to e-mail address post77999@gmail.com or post7799@yahoo.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the reserve email. You can get it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptorzimsbfbkx.onion/
Press Enter and then the page with reserve emails will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptorzimsbfbkx.onion.to/
http://cryptorzimsbfbkx.onion.cab/
 
какой документ был во вложении электронного сообщения?
какое расширение у зашифрованных файлов?
xtbl? breaking_bad? .better_call_saul?

+
добавьте образ автозапуска системы,
возможно в системе (и в автозапуске) остались файлы шифратора
Изменено: santy - 30.06.2017 11:36:40
 
Во вложении:   schet1074.15.03.16.doc   он есть в почте...

Файлы стали вида:

HZCn-lIcgdx2-46Iw5nw5A==.419EEE5EE9D17E4AA0E7.better_call_sau
 
такая же проблема, файлы переименовались точно также. во вложении образ автозапуска
Изменено: Анна Кодониди - 30.06.2017 11:36:40
 
вообще, этот файл должен детектироваться нашим антивирусом как
Цитата
Date Received 2016-03-16 19:14:43
Date Occurred 2016-03-16 19:13:09
Level Warning
Scanner POP3 filter
Object email message
Name from: ****<tanin.h@cc.ru> to: ************** with subject doc dated Wed, 16 Mar 2016 16:11:16 +0300  » MME » schet1073.16.03.16.doc
Threat Win32/Exploit.Agent.NKP trojan
Action deleted
Information Threat was detected upon receiving email by the application: C:\Program Files\Microsoft Office\Office14\OUTLOOK.EXE.
это вариант xtbl.
расшифровки по нему нет.
добавьте образ автозапуска системы, поскольку файлы шифратора могут остаться в автозапуске.
http://forum.esetnod32.ru/forum9/topic2687/
Страницы: 1 2 3 4 5 ... 60 След.
Читают тему (гостей: 4)