Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

зашифровано с расширением .damage

1
RSS
В праздники произошел инцидент, все файлы на ПК были зашифрованы, источник вируса не найден, на ПК стоял ESET Smart Security источник от куда и как попал ПК не найден.

Формат файлов .damage

Поиск по просторам интернета ничего особо не дал, наткнулся только на эту страницу где о нем максимально подробно описано:http://id-ransomware.blogspot.ru/2017/02/damage-ransomware.htmlhttp://id-ransomware.blogspot.ru/2017/02/damage-ransomware.htmlhttp://id-ransomware.blogspot.ru/2017/02/damage-ransomware.html

Прилагаю пример зашифрованных файлов + запарочный архив(якобы с дешифратором) который был получен в ответ  на отправленное на почту злоумышленникам.
Надеюсь на любую помощь и буду очень благодарен.
Руслан,
добавьте образ автозапуска системы, где произошло шифрование.
Пожалуйста.
судя по образу система уже очищена от файлов шифратора.

по расшифровке файлов обратитесь в [email protected] при наличие лицензии на антивирус ESET

для обращения подготовьте так же:
несколько зашифрованных файлов,
желательно чистые оригиналы зашифрованных файлов,
желательно источник шифрования,
+
лог ELC (Eset log collector), созданный в системе, где произошло шифрование.
https://download.eset.com/special/logcollector/ESETLogCollector_rus.exe
Хорошая новость! Появился дешифратор!

Хотел сказать огромное спасибо Fabian Wosar, Michael Gillespie и всем остальным кто принимал участие!

Сам дешифратор и инструкцию можно скачать здесь: https://decrypter.emsisoft.com/damage
Изменено: Руслан Сметанин - 12.03.2017 19:09:21
Руслан, если есть такая возможность,  добавьте пару чистый-зашифрованный файлы для проверки дешифратора.
Пожалуйста. У меня ключ подобрал примерно через 4 часа. И кстати этот ключ подошел как пароль к архиву в котором лежит дешифратор, присланный мне. Этот архив есть в первом сообщение RepairTool+for+TSERVER+server.rar Пароль отправил в ЛС.
Изменено: Руслан Сметанин - 13.03.2017 13:24:12
Цитата
У меня ключ подобрал примерно через 4 часа.
хороший значит комп :),
проверю.
Если вдруг интересно будет https://www.twitch.tv/fwosar - здесь можно посмотреть запись. Fabian Wosar создавал дешифратор в режиме реального времени.
да, дешифратор рабочий, ключ в итоге по паре чистый - зашифрованный был вычислен, и все файлы были корректно расшифрованы.

Цитата

Encrypted file: E:\deshifr\encode_files\damage\10\encode_files\бесхозяйные вещи исковое заявление.doc.damage
Destination file: E:\deshifr\encode_files\damage\10\encode_files\бесхозяйные вещи исковое заявление.doc
Status: Successfully decrypted!

Finished!

F.Wosar один самых продуктивных специалистов по работе с шифраторами.
nemucod, xorist, radamant, globe и многое другое.
1
Читают тему