676

Не рабочий сегодня день

Сегодня придя на работу, бухгалтер встала в ступор и с криками, все пропало!!! Пошла пить чай на весь день. Причиной внепланового чаепития стал вирус- шифровальщик crypted000007...

Не рабочий сегодня день Вирус, Работа, Шифровальщик, Длиннопост

Не медля я открыл этот файл и увидел что собственно хочет разработчик данного шифрования

Не рабочий сегодня день Вирус, Работа, Шифровальщик, Длиннопост

Просмотрев несколько форумов таких как, Каспеский и dr.web, паника началась и у меня, разработчик все зашифровал в системе RSA-3072. Пройдя по ссылке которая указана в .txt от разраба, перед мной предстал сайт связи с террористом

Не рабочий сегодня день Вирус, Работа, Шифровальщик, Длиннопост

Написав в форме обратной связи, если её можно так назвать, обращение, я решил пока он не ответит на почту просвятится и узнать что же за метод RSA шифрования, оказывается все началось в августе 1977 года в колонке «Математические игры» Мартина Гарднера в журнале Scientific American, с разрешения Рональда Ривеста появилось первое описание криптосистемы RSA. Читателям также было предложено дешифровать английскую фразу, зашифрованную описанным алгоритмом:

Не рабочий сегодня день Вирус, Работа, Шифровальщик, Длиннопост

В качестве открытых параметров системы были использованы числа n=1143816...6879541 (129 десятичных знаков, 425 бит, также известно как RSA-129) и e=9007. За расшифровку была обещана награда в 100 долларов США. По заявлению Ривеста, для факторизации числа потребовалось бы более 40 квадриллионов лет. Однако чуть более чем через 15 лет, 3 сентября 1993 года было объявлено о старте проекта распределённых вычислений с координацией через электронную почту по нахождению сомножителей числа RSA-129 и решению головоломки. На протяжении полугода более 600 добровольцев из 20 стран жертвовали процессорное время 1600 машин (две из которых были факс-машинами. В результате были найдены простые множители и расшифровано исходное сообщение, которое представляет собой фразу «THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGE» («Волшебные слова — это брезгливый ягнятник»). 

Не рабочий сегодня день Вирус, Работа, Шифровальщик, Длиннопост

Это и есть ягнятник

Вообщем просвятится я знатно, и понял что данный орешек просто так не расколоть, и так и не дождался ответа на почту от разработчика данного вируса...
Буду ждать. О результатах если интересно напишу в следующем посту.

P.S вирус довольно новый, активный, предупредите своих знакомых, коллег и всех всех, нельзя открывать подозрительные письма на почте и уж тем более не переходить по ссылкам в них! Обязательно пользоваться антивирусом, и открывать только знакомые сайты. Нам это послужило уроком, а вам желаем научится на наших ошибках.

Найдены возможные дубликаты

+133

А backup делают только трусы )

раскрыть ветку 47
+28

backup, ага)))
Есть у нас клиент, который в прошлом году поймал подобный вирус. Вирус расползся по всей сети и сожрал все базы 1С.
Главбух в панике звонит админу и говорит "Боря усё пропало!!!"....
А Боря так спокойно "Та херня...копии же делали".
Главбух: "Да? а где эти копии?"
Боря: "эээм...на этих же самых компах"

XD пришлось вытаскивать копии трёхмесячной давности, у нас оставались. Они и этому рады были.

раскрыть ветку 3
+1

к нам подобный вирус засылают по КД на почту всем сотрудникам, кто нить да схватит, что помогает так это то что он не распространяется по сети, хотя и настроена сеть с правами доступа для таких случаев.

0
Но ведь бэки должны улетать на другой серв, который никсовый...
раскрыть ветку 1
+60

Админов нанимают дураки.

раскрыть ветку 2
+7
Ведь сын бухгалтера умеет все настраивать...
раскрыть ветку 1
+37

Я когда работал эникейщиком подобный вирус зашифровал файлы на наших сетевых дисках. Бэкапы делались для всего, кроме файлообменника. Кто же знал, что сотрудники используют его для хранения вообще всего важного ¯\_(ツ)_/¯

Впрочем, век живи - век учись. Мне тогда помогли с расшифровкой ребята из dr.web. Правда пришлось купить лицензию.

раскрыть ветку 7
+24

Когда то давно, первый месяц своей первой работы я узнал, что пользователи могут хранить важные файлы даже в корзине)

раскрыть ветку 1
+6

потому что нужно следовать правилу 3-2-1:


ТРИ резервные копии, которые должны быть сохранены в ДВУХ различных физических форматах хранения, причем ОДНА из копий, должна быть передана на внеофисное хранение


Меня это в свое время здорово выручило - офис и серверная производственной компании стояли в старом здании, на этаэ выше лопнула ночью труба. В итоге утром половина офиса плавало натурально. Поумирала половина компов + все серваки кроме резервных (стояли выключенные, после купания в изопропиле завелись без проблем).


Очень спасло то, что за пол-года до этого я директора уговорил поднять у него дома маленький nas в кладовке, и туда сливал бэкапы + недельный бэкап сливался на внешник, который хранился у директора в сейфе.


С восстановлением пришлось повозиться, но все данные были на месте в конце концов =)

раскрыть ветку 4
-41
Данный вирус стирает даже теневые файлы, о чем вы??
раскрыть ветку 31
+15

О бэкапах, блядь, о чём ещё?

Какие нахуй теневые файлы?

раскрыть ветку 1
+21

Образ жёсткого делать надо периодически, у меня этим занимается acronis, образы падают на сервак.

раскрыть ветку 23
+3

Резервеые копии на других носителях, облачных сервисах и прочее.

раскрыть ветку 1
+1

Довольно новый вирус? С подключением.

раскрыть ветку 1
0
Все рабочие файлы на серверах в dfs. С серверов ежесуточно делаются 3 копии: образы на отдельный бекапный сервак, и архивы всех данных на nas и в облако. С компов раз в сутки снимаются образы акронисом в nas. Сейчас думаю еще один nas докупить -- что бы первый бекапить.
ещё комментарии
+31
Вирус далеко не новый. Мне попадался года 3 назад. К счастью ничего сверхважного не пострадало. Вирус распространяется в виде вложений к почте типа актов сверок и др. Бух документов, только вложенный файл - исполняемый (.ехе). Посему сейчас никогда не отключаю службу запрещающую программам вносить изменения в системные файлы. Хоть какое то время есть одуматься, почему самораспаковывающийся архив вдруг решил полезть куда то не туда. Все зараженный файлы удалял безжалостно (пострадали даже сетевые папки). Винт под форматирование и переустановку винды. Бэкап наше все. Насколько я знаю, ни одна контора не берется дешифровать файлы. Можете попробовать заплатить деньги злоумышленнику, но 100% кинут.
раскрыть ветку 8
+15

Я наоборот читал что не кидают, это же не выгодно. Если разработчик не школьник конечно, ему выгоднее брать деньги, давать ключ на дешифровку.

+6
но 100% кинут.
Ровно наоборот. Проверено уже несколько раз разными знакомыми, что попали. Даже торговаться удавалось. Все разы все проходило нормально и присылали код для расшифровки. Им выгодно соблюдать условия. Это вам не баннер на рабочем столе, который можно отрубить и/или снести. Тут все четко.
-3

Касперские помогают без проблем, если нормальный партнёр

раскрыть ветку 5
+1

Хрен там было. Ни одна из компаний с этим не справляется. Ни вэб, ни Касперский. В это особенность шифрования. Даже для купивших полный пакет их под офис не спасает от шифровальщика. Они не могут ничего ни до шифрования, ни после.

раскрыть ветку 4
+48

Админы делятся на тех, кто не делает бэкапы и тех, кто уже делает.

раскрыть ветку 4
+32

В данном случае не так.

Руководители делятся на тех, кто говорит "нахер мне админ нужен, бездельничать. Принтер мне и племянник подключить сможет.", и тех, где племянник уже огреб.

+9

еще есть те, кто бэкапы не проверяет потом, и уже проверяет.

+1

нет, вот так: "Админы делятся на тех, кто еще не делает бэкапы и тех, кто уже делает"

раскрыть ветку 1
+5

и на тех кто бекапы регулярно проверяет

+9
Ну антивирусы криптошифровальщика пропустят, т.к это добровольная защита данных. А какие данные архи важные могут быть на компе буха? Доки все на сетевом хр, базы на серваке
раскрыть ветку 2
+5

Доступные сетевые папки он тоже шифрует

+3

Думаешь туда он не достанет?

+17

Он на столько "новый" что уже в 2017 году был!

ещё комментарии
+5

Вот разбор этого товарища от ESET https://habr.com/ru/company/eset/blog/437982.
Сборка обновляется постоянно, утром ночными базами антивирусов может не детектиться.
Периодически то аттачи с архивами присылают, то письма с ссылками на мэйл.ру облако.
Сам столкнулся с ним по осени на работе. Используется самые уязвимые уязвимости - кожаные ублюдки.
Мне это хозяйство всё досталось от предшественника со словами:

Не ссы, у нас там теневые копии настроены, уже ловили шифровальщика, откатываешься - и всё в шоколаде

Бухгалтер открыла аттач, никому ничего не сказала и ушла домой не выключив комп.

В результате за ночь пошифровало и комп бухгалтера, и начали шифроваться файлы на сетевых папках (благо комп не сильно шустрый, не развернуться на всю было).
Каково же было наше удивление, когда мы поняли, что этот малварь ещё и теневые копии за собой затёрла любезно.
Тут одними бэкапами на 100% не защититься. Резать права, UAC выкручивать, доступы к ресурсам разграничивать, делать бэкапы, информировать юзверей (причём не просто информировать, а долбить ежедневно, чтобы на подкорке откладывалось), обновлять ПО (к слову Win10 эту заразу сразу убивает), дохера работы.

раскрыть ветку 5
+4

А вот, кому интересно, архив с дешифровщиком https://drive.google.com/open?id=1Vq1ywJ2N73la8SiLOGumcE7Cni... (пароль от архива 12). Отдал 0,03BTC. Этот упырь ещё советы по ИБ даёт.

+2

Вы храните бэкапы на том же устройстве, с которого их делаете? =.=

раскрыть ветку 1
0

Не храним, их не было фактически. Теперь есть уже. Второй раз уже не попадёмся.

0

Собсна вот такие письма, свежак.

Иллюстрация к комментарию
раскрыть ветку 1
+1

Каким же надо быть отбитым, чтобы открывать письмо от табачки (если вы не работаете с табачкой), у которой не совпадает подпись и имейл + ещё ссылка о которой вы не договаривались...

+5

тоже ловил такой шифровальщик. Отписался на форуме касперского, там написали, что дешифровка не возможна, они могут помочь ТОЛЬКО с удалением вируса. Связался с хакером, он попросил 0,3 биткоина, мы заплатили, он отправил дешифратор, я расшифровал часть файлов, большие архивы не расшифровались. Вот и всё. У нас был косяк, т.к. сеть большая, то шифровальщик был запущен с нескольких компьютеров и коды (id) были разные. На каждый id они требовали 0.3 биткоина. В общем, делайте бэкапы, не запускайте файлы с почты и создавайте сложные пароли на RDP.

раскрыть ветку 4
+2

Меняйте дефолтные порты на RDP, правильная настройка брандмаузера/файрвола сразу снимает 90% проблем. Ну и бекапы по любому.

раскрыть ветку 3
0

Смена портов RDP бесполезная тема - сканят и находят их по новым адресам.

раскрыть ветку 2
+5

тревожная тема. Надеюсь разрешится хорошо.

раскрыть ветку 44
-1
А куда можно обратится за помощью? Здесь есть кто нибудь из людей кто знает толк в расшифровке или программисты rsa?
раскрыть ветку 43
+15

реализации RSA, как правило, имеют приватный и публичный ключи. Как в мессенджерах. По приватному ключу можно только расшифровать данные, а по публичному- зашифровать. Так работают мессенджеры (только в обратном порядке). И тут два варианта:

1. Пара ключей генерится в момент начала шифрования на машине и приватный ключ отправляется автору

2. В начале шифрования червь получает с сервака публичный ключ и шифрует им файлы.


Вообще шансов мало, но вот что можете попробовать:

1. Попробовать поискать ключик рядом с бинарниками червя (или appdata\реестре). Разрабу хочется светиться как можно меньше, потому, возможно, передачи ключа и не было, и он лежит где-то на жестком, и прога о нем вспоминает после введения одного и того же ключевого слова. Если найден ключ- попробовать применить с ним на файлах любую прогу, которая умеет RSA (в самом черве это делать бесполезно)

2. Возможно, rsa вообще не применялся а шифруются\искажаются только заголовки (он же сработал быстро, а применять полноценный RSA на все файлы- работа не на одни сутки). Проверьте это на любом ранее известном Вам файле hex-редактором или блокнотом.


В остальном- либо обращаться к грамотному спецу, либо забыть файлы и делать бекапы\пользоваться облаком.


P.S. Я- не программист RSA (таких нет), по работе нужно разбираться в ИБ

раскрыть ветку 4
+10

лучше потратить ваши силы на предотвращение подобного в будущем. Даже если вы вышлите выкуп, это не даст вам никакой гарантии что получите код расшифровки, но увеличит вероятность шантажа и повторения ситуации в дальнейшем.

+3

мне помогли на форуме https://www.bleepingcomputer.com. примерно 4 дня занял поиск ключа, ловил шифровальщик WhiteRose

раскрыть ветку 2
+3
Программисты rsa? Ха-ха) там нужно брутить, но это может занять пару сотен лет) Поэтому тут либо забить на все, либо платить. Во втором варианте есть риск, что после оплаты также все и останется.

И научите коллег не скачивать что попало)
раскрыть ветку 1
+2

я бы смирился с потерей данных, расходы вычел из пользователя пк, настроил бэкапы.

раскрыть ветку 23
0
У Вас большая проблема со словом "просвятится", обратите внимание на свой текст. Два раза встречается.
0

А антивирус какой используете?

0
Если у тебя винда может быть включены "предыдущие версии" и вирус их не тронул.
0
Расшифровать не возможно. По крайней мере в настоящее время. Начинай делать ежедневные бэкапы все важных данных, на сетевую папку/накопитель, желательно зашифрованные.
0

Нам помогли в ДрВебе, так как у нас стоит их лицензионка, пропустившая вирус.

раскрыть ветку 1
0

Поторгуйся, поной что ты  девочка у которой пропала курсовая с левого адреса, обычно через два три дня они ценник роняют. Естественно перед оплатой попроси пару файлов расшифровать

0

Специалисты по расшифровке и "программисты rsa" (lol) тебе не помогут, тебе надо ведро мощностей, в идеале как можно больше суперкомпьютеров. Либо скажи пока-пока данным (наиболее вероятно), либо в полицию (шанс успеха крайне мал), либо договаривайся со злоумышленником (но раз молчит, то маловероятно).

+3

Нам это послужило уроком

Ничем вам это не послужило. Через неделю так же откроете вирусню. А админ ваш настолько неквалифицированный что даже обсуждать нечего: локальные права админа на компе? Вау. В 2019 году, когда 90% софта работает под юзером, а 8% нужно дать обычный доступ к изменению реестра в своем корне раздела HKLM. Групповые политики и Software Restriction Policy? Ну мы же неее баааанк (протяжным блеянием как барашек).


В общем очередной рассказ про распиздяев, которым ничего не нужно, а потом им там что-то служит уроком, только делать они все-равно ничего не будут, потому что тупни.

+5

Ну тут есть три варианта, возможно малварь шифрует только заголовки и файлы можно восстановить просто создав новые заголовки. Можно попробовать достать ключ из самой малвари с помощью отладчика. Третий вариант, если ключ малварь получает удаленно, можно узнать куда отстукивает малварь и попробовать достать ключ оттуда. И с помощью RSA напрямую никто не шифрует, этот алгоритм используют для шифрования ключа предназначенного для использования симметричным алгоритмом.

раскрыть ветку 4
+10

Вы можете расковырять малварь отладчиком сколько угодно раз. Ключа для расшифровки там не будет и не может быть. И получать ключ малварь никак удалённо не будет. После оплаты просто пришлют на почту (может быть).

+6

RSA - это алгоритм шифрования с открытым ключом. Идея в том, что открытую часть ключевой пары можно писать на любом заборе - она годится только для шифрования (и для проверки цифровых подписей). Секретный ключ, который нужен для расшифровки (и для создания цифровых подписей) по открытому ключу восстановить невозможно.

Единственное, на что можно надеяться - это тупость вирусописателя. И то, что он просит прислать какое-то 80-битное число, только убеждает меня в правдоподобности этой гипотезы.

+4

Кстати на счет заголовков тоже вариант. Минимум его стоит проверить прежде чем куда-то бабки слать

раскрыть ветку 1
0
Согласен, гарантий ноль
+4

Тема старая уже. Вам просто повезло видать не столкнуться ранее. Пару лет назад был жесткий бум. Много знакомых так попало. Лично помню как летом 2017-го свояк 1.5 битка покупал (в районе 120к рублей тогда вышло. Ажиотаж тогда на битое был бешенный и мне вообще кажется, что одна из причин его роста была в этом тоже - по всему миру в эту жопу тысячи людей попали и все платили битком активно, т.е. покупали его массово.

ещё комментарии
+2

К нам в прошлом году обращался один ИП, у которого комп хапнул шифровальщик. Я перелопатил кучу тем, выяснив что дешифратора нет. Мужику сказал - жди когда появится либо плати им. В итоге мужик заплатил таки, не помню сколько, и ему таки расшифровали файлы

+3

Пиши, как новости будут

раскрыть ветку 15
0
Напишу, счас уже готов платить, тк в энтернете дишефроввльщика нэту....
раскрыть ветку 14
+14

Пустая затея. Они не дают дешифровальшик даже после оплаты. Смирись.

раскрыть ветку 2
+5

Мы вызывали какого-то специально обученного человека. он что то целый день там ковырял и как-то все восстановил. Взял правда больше чем просил шифровальщик раза в два.

раскрыть ветку 2
+3

Сколько запросили?

раскрыть ветку 4
-20
Даже если найдеш. Ключ при шифровке меняется постоянно. Пример биткойнт.
раскрыть ветку 2
ещё комментарии
+1

Как говорится с подключением вас )))

+1

Большинство российских руководителей не будут закупать место и по для бекапов, особенно в кризис.

раскрыть ветку 1
0

Ну ПО то есть сейчас и бесплатное, причём опенсурсное, очень хорошее для этого дела.

+1

https://www.nomoreransom.org/crypto-sheriff.php?lang=ru

Попробуй перейти по адресу и прикрепить файл зашифрованный, возможно есть готовый декриптор. Я для своих находил

раскрыть ветку 3
0
Спасибо, пробовал вчера, сайт после нажатия на кнопку проверить ни чего не выдаёт (
раскрыть ветку 2
0

@Relaxers, а можешь скинуть пару зашифрованых файлов?

0

Тогда, как вариант, методом перебора, из тех, что есть. Думаю у большинства шифровальщиков ноги растут из и тех же "основ" с небольшими изменениями.

Погуглите те названия дешифраторов, которые есть и пробуйте их

+1
На некоторых юзеров надо кондом одевать, шарят куда не поподя)
раскрыть ветку 13
-4
На бухгалтеров ваще смирительную рубаху одел бы
раскрыть ветку 12
+5

Я так понял, что на админов надо тоже одевать кондом. Только с пупырышками.

раскрыть ветку 11
0

Так в итоге вы заплатили?

0
Тоже однажды "усё пропало". Чтоб не вызывать бурление говн у генерального, заплатили 100к взломщику втихоря. Честный человек, оказался, все вернул. Вроде и гемороя нам добавил, но всё-таки талантливый парень. Уложил все наши сервера на 4 дня, проблему пытались решить не только наши, но и айтишники из соседних офисов.
0
0

а не хрен открывать чёрт знает, какие архивы и ссылки из писем, которые ты, будучи бухгалтером или юристом в какой-то конторе, не ждёшь. плавали, знаем. прошлым летом завалили такими письмами со "страшными" текстами в стиле "высылаю вам счёт, оплатите быстрее, а то будем вынуждены обратиться в суд" или "к нашему разговору про госконтракт - реквизиты компании" и прочее, и прочее.

0
вирус не новый, а буху по шеям за такое
0
Попадалась именно эта разновидность вируса. Бух открыла vbs скрипт из письма. Они забыли почистить теневые копии windows (System Volume Information). Я оттуда всё восстановил.
0

Т.е вы просто процитировали вики?

0

Ты бы лучше русский подучил

0

Когда пошёл вал шифровальщиков по РФ, я работал аутсорсером и обслуживал несколько фирм. Тема была новая, защиты хоть какой-то практически не было, и пользователи сразу получили от меня письмо с описанием - чего не стоит делать, чего опасаться и т.д.

Однако, пара десятков случаев шифрования таки приключалась. В 70% ситуаций - ничего смертельного зашифровано не было и машина просто зачищалась\переустанавливалась, в 15% случаев удавалось найти дешифраторы (тогда они были ещё примитивными), в остальных случаях приходилось платить вымогателям.

То, что руководство снимало деньги с работников проигнорировавших мои предупреждения - это уже дело десятое (сейчас, кстати, раз в год прохожу по своим нынешним сотрудникам и они под подпись уведомляются с этой опасностью и мерами предосторожности). Везло или нет - но все случаи оплаты авторам шифровальщиков заканчивались получением дешифратора или ключа. В результате данные были восстановлены.

раскрыть ветку 1
+2

В 70% входят и случаи где организации не скупились на изолированное от сети хранилище бэкапов. Так что не надо мне напоминать про их необходимость. :)

0

В своё время попавшись RSA шифровальщику выслал образцы заражённых файлов Касперскому, Через неделю прислали утилиту. Все расшифровал.

раскрыть ветку 10
+4
Иллюстрация к комментарию
раскрыть ветку 2
+1

На сайте касперского утилиты стандартные есть, мне не помогли. Я письмо слезное написал,  что мол вся жисть моя в компе этом , оч надо. Было это года 2 назад вроде. RSA точно был

+3
Можно пруфы?
раскрыть ветку 1
+1

Да у них там отдельная тема на форуме, посвящённая шифровальщикам. Они и помогли многим - если хоть как-то можно расшифровать, Каспер всегда это сделает.


https://forum.kasperskyclub.ru/index.php?showforum=26

-1
А ее нет на данной машине
-1
Да, если есть лицуха
раскрыть ветку 3
0

У меня знакомая хотела 1k $ отдавать. Я купил лицензию Каспера и через неделю прислали утилиту.  

0

Я ещё в ДР Веб написал, но они не ответили

0

Лицуху не надо, у меня вообще Аваст стоял

0

Попробуйте что-то типа r-studio или других программ для восстановления файлов , есстественно подцепив этот жесткий на здоровую машину. Может удасться поднять теневые копии файлов.

раскрыть ветку 8
-1
Теневые копии были успешно удалены, разрабы в 2019 дураками не стали, пробовал
раскрыть ветку 7
-1

Нет не поиск теневых копий , а именно поиск следов удаленных файлов. Deep scan и искать по разрешению файла , правда будет всё кучей , но это лучше чем ничего.

раскрыть ветку 6
-1
Очень продуманный вирус . Любые антивирусы его пропускают спокойно .Попадались клиенты с такой заразой . Теневые копии сносит эта сволочь в первую очередь ,ключ найти нереально ,дешифровщика не существует . Восстановить данные софтом невозможно ,ибо перезапись.
раскрыть ветку 1
0

Сейчас есть антивирусы которые умеют детектировать такое поведение как шифрация файлов.

-1
Комментарий удален. Причина: данный аккаунт был удалён
-2

Ты прикалываешся что ли или куда?

Такими вещами уже много лет занимается DRWeb, кстати, только они и занимаются, остальные бренды антивирусов игнорируют шифровальщиков почему то. Так что смело обращайся к ним в лабораторию, помогут, скорее всего даже безвозмездно и не высылай никому ничего.

Что за молодёжь то пошла, гугл вас вечно банит или как.

раскрыть ветку 3
0

Вы слабо шарите в этой теме.

раскрыть ветку 2
0

Ну ну и что же шарю слабо?

раскрыть ветку 1
-2

Хороший админ ограничит доступ криворуким работникам, особенно к интернет ресурсам. Пусть на своем домашнем компе получают "бесплатные ОКи" и голосуют за друзей. Ну или если админ добрый, то может оставить доступ исключительно к соцсетям =)) И кстати это вредоносное ПО скорее всего получили в почту и запустили скрипт, важно "!!запустили!!" - ограничивать такие вещи надо

-2

На дворе 2019. Люди все ещё ведутся на эту детскую спам хуйню.

-3
Хорошая попытка товарищ Кашпировский...... Но все равно нет.
-6
Написал dshifro@gmail.com он может восстановить данные, скинул примеры оценевает в рублях, сталкивался кто с ним??
раскрыть ветку 17
+9

Ахахахахах, сейчас с тебя попробует стрясти бабла куча народа. Ведь чувствуют запах лоха неспеца.


На протяжении полугода более 600 добровольцев из 20 стран жертвовали процессорное время 1600 машин (две из которых были факс-машинами.

Сам же изучал ведь вопрос. Неужели совсем не отложилось, сколько тебе понадобиться ресурсов для дешифровки? А тут какой-то чел с явно палевным ящиком предлагает расшифровать..

раскрыть ветку 3
+2

Автора же надо как-то учить

0
С ключом шифрования это займет минуту
раскрыть ветку 1
+6

дайте догадаюсь, деньги авансом, а не за результат?

раскрыть ветку 1
0

Ну конечно! Ведь кушать хочется сейчас.

+1

Обычно, эта фигня автоматизированная, там нет такого типа - оператор Марина, слушаю вас. Доставайте файлы с разделов, восстановлением - это более рационально, чем ждать ответа от мамкиных хацкеров-мошенников. В целом, что-то вы сможете достать. Ну и бэкапы. А ещё лучше бэкап на бэкап) помимо бэкапов, запретите через гпо исполнение exe файлов из папки temp. Самый действенный способ от этой напасти все же - бэкап.

раскрыть ветку 1
0

мы тут бэкап сделали на внешний диск, а он крякнулся))

0

@relaxers, вроде яндекс у всех есть, но не все им пользуются почему-то... Но зато не поленился поискать про RSA))). Вот тебе ответ на запрос в яндексе по указанному email: http://otzovi k com/reviews/kompaniya_dr_shifro_russia_moscow(в ссылке убрать лишние пробелы и точку поставить)

раскрыть ветку 3
-2
Почитал, могу сказать одно, сколько фриланцеров столько и мнений
раскрыть ветку 2
-1

НЕ знаю, как с другими антивирусами, но для пользователей лицензии др.веба (даже домашней) есть услуга бесплатной расшифровки файлов. гарантия, конечно, не 100%, но это хотя бы не отправка денег в пустоту рандомным людям

раскрыть ветку 4
0

Подобная "услуга" есть у всех именитых антивирусников, вот только она возможна в случае одинаковых и при этом слитых ключей в паблик (лох-кулхацкер использует один и тот же ключ, кто-то ему оплатил дешифровку, слил ключ в паблик/дрвеб/каспер, антивирусные спецы слепили "дешифровщик"). Это капля в море относительно кол-ва разных вирусов-шифровальщиков.

0

Гарантия от веба - 1% что расшифруют . На то они и шифры, чтобы никто не вскрыл их.

раскрыть ветку 2
ещё комментарии
Похожие посты
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: