• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. email-hola@all-ransomware.info.ver-CL 1.5.1.0!!!

Статус
В этой теме нельзя размещать новые ответы.

DAK

Новый пользователь
Сообщения
4
Реакции
0
Баллы
1
Приветствую. На рабочем компьютере зашифровались файлы шифровальщиком email-hola@all-ransomware.info.ver-CL 1.5.1.0. Прошло уже года два. Может появилась возможность их расшифровать? Прикрепил как пример несколько файлов.
 

Вложения

  • паспорта на молниезащиту и заземление.zip
    525.2 KB · Просмотры: 2

akok

Команда форума
Администратор
Сообщения
20,051
Реакции
13,717
Баллы
2,203
Постарайтесь найти несколько пар - зашифрованный и его не зашифрованный оригинал размером не менее 64 кбайт (ищите такой в бэкапах, в почте, на других ПК и т.д.).
 

DAK

Новый пользователь
Сообщения
4
Реакции
0
Баллы
1
Постарайтесь найти несколько пар - зашифрованный и его не зашифрованный оригинал размером не менее 64 кбайт (ищите такой в бэкапах, в почте, на других ПК и т.д.).
 

Вложения

  • 1234.zip
    4.2 MB · Просмотры: 1

akok

Команда форума
Администратор
Сообщения
20,051
Реакции
13,717
Баллы
2,203
Ключ подобрать удалось. Проверьте ЛС и используйте для подбора ключа пару
email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-545268859-316876024110158444239578.fname-АКТ о выполнении технических условий ТП 3.1.docx.doubleoffset и его оригинал.
 

DAK

Новый пользователь
Сообщения
4
Реакции
0
Баллы
1
Ключ подобрать удалось. Проверьте ЛС и используйте для подбора ключа пару
email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-545268859-316876024110158444239578.fname-АКТ о выполнении технических условий ТП 3.1.docx.doubleoffset и его оригинал.
Расшифровалось очень мало файлов из всего объёма
 

akok

Команда форума
Администратор
Сообщения
20,051
Реакции
13,717
Баллы
2,203
Значит шифрование запускалось несколько раз. Ищите пары из тех файлов которые не удалось расшифровать
 

DAK

Новый пользователь
Сообщения
4
Реакции
0
Баллы
1
После долгих поисков удалось подобрать нужную пару. Всё удалось расшифровать. Спасибо огромное!
 

Sandor

Команда форума
Супер-Модератор
Ассоциация VN/VIP
Преподаватель
Сообщения
7,824
Реакции
2,352
Баллы
653
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Читайте Рекомендации после удаления вредоносного ПО
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу