Здр! Мне интересна Ваша работа по дешифровке зашифрованных файлов, в общем дело такое - года 2 или чуть больше назад сотрудники нашей организации с клиентского ПК (на клиентском стоял антивир KAV 6.0 WinWorkStation с актуальными базами, сейчас подняты на всех клиентских KES 10 с KSC 10 и фаерволом проф. роутера для усиления безопасности) умудрились заразить служебные файлы - часто используемые (doc, docx, xls, xlsx, zip, rar, jpg, png, gif, cdr, bmp, key) вирусом шифровальщиком сетевого хранилища NAS D-Link DNS-343 и имеют вид т.е. надпись в зашифрованных файлах - после названия файла и вида расширения пишется id-0882234127(номера разные)[URL=mailto:
[email protected]]
[email protected][/URL]
Вирус-шифровальщик как заметил я называют по-разному антивирусные компании, т.е. в Касперском его называют Trojan-Ransom.Win32.Aura (мы к ним обращались в техподдержку по лицензии корпоративной конечно же, они к сожалению затягивают с дешифровкой - вот отрывок от ихнего ответа: "Данная модификация трояна использует обновлённые криптографически стойкие алгоритмы, к сожалению, восстановить ключ не удалось. Мы продолжаем работы по расшифровке. В случае успеха декриптор будет предоставлен в рамках запроса.").
Обращался к компании Dr.Web за помощью как обычный пользователь без лицензии (у них есть такая скажем функция бесплатной помощи по расшифровке на сайте), они определили вирус шифровальщик Trojan.Encoder 741 третьей модификации и сообщили что увы, пока не могут расшифровать файлы, если появится декриптор, то сообщили что пришлют...
Насчет самого вируса, думаю что он удалился после заражения (зашифровки) часто используемых файлов на ПК и на сетевом хранилище, так вот, клиентский ПК был поднят скажем заново, а почти все файлы в сетевом хранилище остались зашифрованными, стоит пылится...
Возможно ли у Вас это получится расшифровать? Если да то я могу без труда приобрести лицензию Вашего продукта и обратиться в полной мере... Просто есть сомнения что возможно опять не получится расшифровать и получается зря приобретал лицензию...