• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. email-[hola@all-ransomware.info].ver-CL 1.5.1.0!!!

Статус
В этой теме нельзя размещать новые ответы.

DAK

Новый пользователь
Сообщения
4
Реакции
0
Приветствую. На рабочем компьютере зашифровались файлы шифровальщиком email-hola@all-ransomware.info.ver-CL 1.5.1.0. Прошло уже года два. Может появилась возможность их расшифровать? Прикрепил как пример несколько файлов.
 

Вложения

Постарайтесь найти несколько пар - зашифрованный и его не зашифрованный оригинал размером не менее 64 кбайт (ищите такой в бэкапах, в почте, на других ПК и т.д.).
 
Постарайтесь найти несколько пар - зашифрованный и его не зашифрованный оригинал размером не менее 64 кбайт (ищите такой в бэкапах, в почте, на других ПК и т.д.).
 

Вложения

  • 1234.zip
    1234.zip
    4.2 MB · Просмотры: 1
Ключ подобрать удалось. Проверьте ЛС и используйте для подбора ключа пару
email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-545268859-316876024110158444239578.fname-АКТ о выполнении технических условий ТП 3.1.docx.doubleoffset и его оригинал.
 
Ключ подобрать удалось. Проверьте ЛС и используйте для подбора ключа пару
email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-545268859-316876024110158444239578.fname-АКТ о выполнении технических условий ТП 3.1.docx.doubleoffset и его оригинал.
Расшифровалось очень мало файлов из всего объёма
 
Значит шифрование запускалось несколько раз. Ищите пары из тех файлов которые не удалось расшифровать
 
После долгих поисков удалось подобрать нужную пару. Всё удалось расшифровать. Спасибо огромное!
 
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Читайте Рекомендации после удаления вредоносного ПО
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу