nikvpro nik написал: Да, LiteManager сам устанавливал
в этом файле что у вас? 2020-12-11 18:52 - 2020-12-11 18:52 - 000524474 _____ C:\Users\Anastasia\Desktop\[email protected] если тело шифратора, тоже вышлите с паролем infected в почту [email protected]
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
в этом файле что у вас? 2020-12-11 18:52 - 2020-12-11 18:52 - 000524474 _____ C:\Users\Anastasia\Desktop\[email protected] если тело шифратора, тоже вышлите с паролем infected в почту [email protected]
➤ Оригинальный дешифровщик без закрытого RSA ключа бесполезен. ➤ Используется RSA-2048, потому взломать ключ не получится. По данным исследователя Майкла Джиллеспи, возможно, что вредонос отправляет ключ на свой сервер, если пострадавшие фиксировали сетевой трафик во время заражения, то ключ может быть перехвачен. Если трафик не фиксировался, то закрытый ключ RSA не получить.
Файлы, связанные с этим Ransomware: Decryption-Info.HTA - название файла с требованием выкупа IDo.txt pubkey.txt <random>.exe - случайное название вредоносного файла [email protected] - файл из примера, представленного в анализе.
Наличие оригинального дешифровщика не обеспечивает расшифровку файлов, т.к. требуется RSA-ключ, который есть только у вымогателей.
Прислали дешифровщик, файл с ключом, вбиваю данные как они просили в их дешифровщик, но ничего не происходит. Есть предположения, как заставить их дешифровщик расшифровать файлы?
nikvpro nik написал: Прислали дешифровщик, файл с ключом, вбиваю данные как они просили в их дешифровщик, но ничего не происходит. Есть предположения, как заставить их дешифровщик расшифровать файлы?
если возможно, пришлите дешифратор и файл с ключами + инструкцию, если есть такая - все в архиве с паролем infected в почту [email protected]