зашифровано с расширением *.phoenix; .phobos; Caley; .Banta; .calum; .dever; .dewar; .lks , Phobos

RSS
Добрый день. Поймали шифровальщика phoenix/phobos. Видимо через rdp.
Есть ли возможность расшифровать?

все файлы имеют вид  -

xxx.yyy.id[много цифр].[[email protected]].phoenix

на диске с файл с текстом:

!!! All of your files are encrypted !!!
To decrypt them send e-mail to this address: [email protected].
If we don't answer in 24h., send e-mail to this address: [email protected]
If there is no response from our mail, you can install the Jabber client and write to us in support of [email protected]

Ответы

скорее  всего, ваши файлы зашифрованы шифратором phobos

Цитата
Расширение: .Caley
Составное расширение: .id[XXXXXXXX-2422].[jabber [email protected]].Caley
Записка: info.hta, info.txt
Email: [email protected]
https://id-ransomware.blogspot.com/2017/10/phobos-ransomware.html
Здравствуйте! Поймал шифровальщика Caley.
Во вложении зашифрованные файлы, их оригинальные копии и записки - txt и hta
Помогите кто чем может
Цитата
Дмитрий Таракчеев написал:
Здравствуйте! Поймал шифровальщика Caley.
Во вложении зашифрованные файлы, их оригинальные копии и записки - txt и hta
Помогите кто чем может
расшифровки по phobos нет в настоящее время,
если необходима очистка системы, добавьте образ автозапуска системы
Доброго времени суток. Попался на компьютер вирус шифровальщик Phobos ([email protected]) помогите пожалуйста расшифровать файлы. Сам вирус и файлы требующие выкупа все есть. Куда можно направить файлы? Заранее спасибо большое.  
Изменено: ONLY the - 08.07.2022 14:21:24
Добавьте во вложение (в архиве) несколько зашифрованных файлов и записку о выкупе.
Сделайте в зашифрованной системе образ автозапуска системы в uVS.

При наличие лицензии на продукт ESET вы так же можете обратиться в техническую поддержку [email protected]

Какие необходимо собрать файлы - подробнее на нашем техническом форуме
https://forum.esetnod32.ru/forum35/topic16689/
Читают тему (гостей: 2)