Выбрать дату в календареВыбрать дату в календаре

Шифровирусы шумной толпою
В адресе тупо поменяли Тулу на Москву.
Интересно этот явный ляп кого-то остановит от открытия архива.
Восстанавливаем файлы, удаленные после шифратора
Скрытая реклама?  :)
зашифровано с расширением *@riseup.net
В сентябре-октябре прошлого года было на форумах несколько обращений с этим шифратором.
Здесь, в том числе: [URL=https://forum.esetnod32.ru/forum35/topic12509/]https://forum.esetnod32.ru/forum35/topic12509/[/URL]
Шифровирусы шумной толпою
Все конечно хорошо. Плохо одно - что эти дешифраторы, что сервис Demonslay335 мало актуальны для России.
Я вот поигрался немного с ID Ransomware.
Когда на файл *.cripttt он говорит, что это TeslaCrypt, как-то доверие к нему падает.
Ну а то, что самые распространенные у нас шифраторы он просто не знает, я уже писал.
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
[QUOTE]Роман Омельянов написал:
Всем доброе утро!!!
Ребят кто - то писал что ему скинули злодеи дешефровщик. вариант переслать его[/QUOTE]
Не вариант - он больше никому не поможет. Ключ у каждого свой. Даже если вы еще раз заразите свой компьютер, он зашифруется уже с другим ключем.
Шифровирусы шумной толпою
[QUOTE]RP55 RP55 написал:
Сегодня случайно наткнулся на работу по шифраторам.
[/QUOTE]
Оно конечно интересно. Только совершенно неактуально, к сожалению.
Шифровирусы шумной толпою
*.breaking_bad, *.xtbl, *{[URL=mailto:Vegclass@aol.com]Vegclass@aol.com[/URL]}.xtbl он тоже не знает к сожалению.

Информация по отдельным шифровальщикам есть. А вот сводной информации, тем более актуальной так и не появилось.

Мартьянов свой сайт забросил, я так понимаю.
Изменено: Andrew Komissarov - 27.03.2016 15:12:21
Шифровирусы шумной толпою
Появился сервис по идентификации шифровальщиков по зашифрованным файлам или по выводимым сообщениям:
[URL=https://id-ransomware.malwarehunterteam.com]https://id-ransomware.malwarehunterteam.com[/URL]

По заявлению автора умеет идентифицировать:
7ev3n, BuyUnlockCode, Cerber, Coverton, Crypt0L0cker, CryptoFortress, CryptoHasYou, CryptoJoker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, DMA Locker, ECLR Ransomware, EnCiPhErEd, HOW TO DECRYPT FILES, HydraCrypt, KeRanger, LeChiffre, Locky, Magic, Maktub Locker, NanoLocker, Nemucod, PadCrypt, PClock, PowerWare, Radamant, Rokku, Sanction, Shade, SuperCrypt, Surprise, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, UmbreCrypt

Поскольку автор из США, не знает некоторых шифровальщиков, специфичных для России - Cryakl, Vault.
Но тем не менее.
При идентификации шифровальщика, пишет, возможна ли расшифровка.
Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl, cbf ver 4.0.0.0-8.0.0.0; CL 0.0.1.0-1.3.1.0
[QUOTE]Дмитрий Барабанов написал:
Сейчас у меня пробная версия. Если я куплю лицензию - какова вероятность решения проблемы с зашифрованными файлами?[/QUOTE]
Для этого шифровальщика практически нулевая.
файлы зашифрованы с расширением *.xtbl, .*crysis, *.crypt, *.lock, *.crypted, *.dharma, *.wallet, *.onion, CrySiS /Supported Crysis file extensions: .xtbl, .crysis, .crypt, .lock, .crypted, .dharma, .wallet, .onion /
[QUOTE]santy написал:
Microsoft Ransom:Win32/Genasom
но информации пока мало о нем.[/QUOTE]
Ну .xtbl это уже бренд, видимо решили воспользоваться.
Поскольку истинный .xtbl развивается несколько в другом направлении.