Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

1
зашифровано в CTBlocker
[QUOTE]Александр Вивдыч написал:

[QUOTE] Alexey Soloviev написал:
В итоге заплатили 3 BTC (порядка 700$)..
После оплаты получили ссылку на дешифратор. Отработало. После вроде как никакой подозрительной активности не замечено.[/QUOTE]
Подскажите пожалуйста как и кому заплатили? Разшифровали все файлы?
[/QUOTE]

Ищите на дисках файл Decrypt All Files <ваше расширение файлов>.txt
В нем будет ваш public key и адрес сайта в домене onion, где данный ключ надо ввести.
После авторизации по ключу вас перебросит на страницу с инструкцией по оплате, суммой и ID биткоин-кошелька, на который надо сделать перевод. На этой же странице предлагается проверить дешифратор один раз.
После того как сделаете перевод минут через 15-30 (у нас заняло 7) обновляете страницу, вас редиректит на страницу со ссылкой на дешифратор и вашим privatkey.
Далее процедуру не описываю, т.к. ей уже занимались наши СА, вероятно сам исполняемый файл запускается с инфицированной машины (т.к. все ключи судя по всему формируются на основании железа) и обходит файлы с заданным расширением на доступных дисках.

Скрытый текст
зашифровано в CTBlocker
В итоге заплатили 3 BTC (порядка 700$)..
После оплаты получили ссылку на дешифратор. Отработало. После вроде как никакой подозрительной активности не замечено.
зашифровано в CTBlocker
Аналогичная проблема. Расползлось по сети, пострадало огромное кол-во документов.
Примеры «чистого» и шифрованного файла прилагаю.
1