Вирус заблокировал файлы в формат ecc и exx. Пишут следующее: All your documents, photos, databases and other important files have been encryptedwith strongest encryption RSA-2048 key, generated for this computer.
Private decryption key is stored on a secret Internet server and nobody can decrypt your files until you pay and obtain the private key.
If you see the main encryptor red window, examine it and follow the instructions. Otherwise, it seems that you or your antivirus deleted the encryptor program. Now you have the last chance to decrypt your files. Open in your browser one of the links: http://iq3ahijcfeont3xx.htye943kjc38.com http://iq3ahijcfeont3xx.p0oekds4we39.com https://iq3ahijcfeont3xx.tor2web.blutmagie.de They are public gates to the secret server. Copy and paste the following Bitcoin address in the input form on server. Avoid missprints. 1JvnUy2WEnj58Hhc8QsArQmCHHzMeF8234 Follow the instructions on the server.
If you have problems with gates, use direct connection: 1. Download Tor Browser from http://torproject.org 2. In the Tor Browser open the http://iq3ahijcfeont3xx.onion/ Note that this server is available via Tor Browser only. Retry in 1 hour if site is not reachable. Copy and paste the following Bitcoin address in the input form on server. Avoid missprints. 1JvnUy2WEnj58Hhc8QsArQmCHHzMeF8234 Follow the instructions on the server.
----------------- Update: все варианты Teslacrypt в настоящее время возможно расшифровать. Обращайтесь за помощью в расшифровке на форум.
все доки закодировались пришёл вирус из письма на почту ! Если есть какое лекарство помогите пожалуйста! при необходимости могу скинуть письмо с вирусом либо закодированные файлы! NOD ничего не увидел!
добавьте по ссылке несколько зашифрованных файлов. (скоре всего, это Teslacrypt)
Киберпреступники рассылают вымогательское ПО TeslaCrypt с помощью эксплоита для Flash Player, недавно добавленного в набор эксплоитов Angler. Об этом сообщает ИБ-эксперт Kafeine. Эксплоит использует уязвимость переполнения динамической памяти в Adobe Flash Player (CVE-2015-8446), исправленную компанией Adobe 8 декабря нынешнего года. В понедельник, 14 декабря, вредоносный код был добавлен в Angler. Помимо TeslaCrypt, в настоящее время через набор эксплоитов Angler также распространяется вредоносное ПО Bedep. В настоящее время TeslaCrypt практически не детектируется антивирусами. Вымогательское ПО шифрует файлы, меняет расширение на .vvv и требует выкуп в размере $500.
New TeslaCrypt version adds .VVV extension to encrypted filenames
A new version of the TeslaCrypt ransomware has been released that for the most part is identical to previous versions. The most notable difference is that this new version adds the .vvv extension to encrypted filenames. Other changes include new ransom note filenames and different TOR payment site gateways. The new names for the ransom notes are in the format how_recover+abc.html and how_recover+abc.txt. The .VVV version of TeslaCrypt cannot be decrypted for free
Unfortunately, this version of TeslaCrypt cannot be decrypted for free without the private key that is known only to the TeslaCrypt developers. If you have been infected by this version of TeslaCrypt, at this time the only way to recover your files is through a backup or by paying the ransom.
(К сожалению, эта версия TeslaCrypt не могут быть расшифрованы бесплатно без закрытого ключа, который известен только разработчикам TeslaCrypt. Если вы были заражены этой версии TeslaCrypt, в это время единственный способ восстановить ваши файлы через резервного копирования или заплатив выкуп.)
и ещё не знаю важно ли это но тут на форуме пришло сообщение в личку такого характера [TABLE][TR][TH]От кого:[/TH][TD]Игорь Андреев[/TD][/TR][TR][TH]Кому:[/TH][TD]POUL UILIAMSON[/TD][/TR][TR][TH]Дата:[/TH][TD]23.12.2015 22:42:53[/TD][/TR][TR][TD]Найден способ расшифровки файлов после шифровальщика VVV
Файлы зашифрованные с расширением VVV прекрасно поддаются расшифровке. по всем вопросам обращаться на [email protected][/TD][/TR][/TABLE] я написал на эту почту никто не ответил не знаю важно ли это ?