Лазил по интернету и все мои файлы были переименованы в .RDM и перестали открываться.
Я пробывал переименовать обратно но не вышло
Это пример одного из файла
Сможете помочь???
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
A new ransomware has been discovered called the Radamant Ransomware Kit that encrypts your data using AES-256 encryption and requires you to pay .5 Bitcoins, or approximately $230.88 USD, to get your files back. It is currently unknown how this particular ransomware is spreading, but will be installed from the %Temp% folder as a .tmp file, which may indicate that it is being installed via an exploit kit. When the infection has finished encrypting your files it will display a web site that displays information on how to pay the ransom. This site is the Command & Control server for the ransomware and is hosted on the domains crazytrevor.com or crazytrevor.in. Unfortunately, at this time there is no way to crack the encryption for this infection. When the Radamant Ransomware is first installed, it will copy of itself to C:\Windows\directx.exe and create some autorun registry keys to make the infection start every time you login to Windows. It will then scan all drive letters on your computer for files that match certain file extensions. When it has found a targeted file, it will generate a unique AES encryption key and encrypt the file with it. This encryption key will then be encrypted by a Master key and embedded into the encrypted file. When a file has been encrypted the ransomware will add the .RDM extension to it. When the ransom first starts, it will query the mask.php script on the Command & Control server for the list of extensions that it should target. |
Цитата |
---|
Павел Яшин написал: Есть разблокировщик???? |
Цитата |
---|
mike 1 написал: А я вот расшифровал файлик. ![]() |
Цитата |
---|
Starting decryption ... Encrypted file: E:\distr_temp\soft\decrypt\radamant\otchet2015.docx.RDM Destination file: E:\distr_temp\soft\decrypt\radamant\otchet2015.docx Status: Successfully decrypted! Finished! |
Цитата |
---|
РАДАМАНТ к сожалению, не оставляйте ключи позади, которые могли бы быть использованы в автоматическом режиме обнаруживать, если расшифровка прошла успешно. Именно поэтому необходимо расшифровки угадать не только ключ для каждого файла, но и формат файла. В результате существует небольшая вероятность, что расшифровки думает, что нашел правильный ключ, даже если он не сделал, в результате чего расшифрованный файл содержит мусор. |