Jump to content

Файлы зашифрованы id-B417EEB6.[bitcoin1@foxmail.com].harma [MOVED]


Recommended Posts

Здравствуйте! В результате взлома по RDP был заражен сервер с БД. Все файлы зашифрованы, имеют расширения вида id-B417EEB6.[bitcoin1@foxmail.com].harma Есть ли надежда на расшифровку? Если есть, то какой продукт необходимо приобрести для обращения о дешифровке? На момент заражения 08.08.2019 был установлен только Аваст. //Mod Note: moved to proper section.
Link to comment
Share on other sites

Привет GothicIV Добро пожаловать! С точки зрения восстановления / дешифрования файлов, этот тип вируса обычно шифрует файлы с очень высокими битовыми ключами, и в очень редких случаях может быть создан расшифровщик, обычно из-за сбоя или неосторожного программирования вредоносной программы. Но в подавляющем большинстве это невозможно, по крайней мере, на данный момент. Вы можете проверить, может ли вымогатель, который атаковал вас в настоящее время, иметь возможность расшифровать здесь: https://id-ransomware.malwarehunterteam.com/index.php?lang=en Вы можете найти информацию, которая может помочь вам здесь: https://www.nomoreransom.org/en/index.html Также попробуйте утилиты, предлагаемые Kaspersky: http://support.kaspersky.com/viruses/utility С уважением Пожалуйста, проверьте: https://noransom.kaspersky.com/ru/ https://noransom.kaspersky.com/ru/faq-ru/ http://forum.kasperskyclub.ru/ https://www.kaspersky.com/blog/ransomware-10-tips/10673/ (по-английски :pensive::pray_tone3:) & https://www.kaspersky.com/blog/ransomware-faq/13387/(по-английски:pensive::pray_tone3:)
Link to comment
Share on other sites

Здравствуйте, GothicIV , Надежда всегда есть, но пока файлы с помощью утилит Лаборатории Касперского расшифровать нельзя. Следите за новостями в блоге, может поймают злоумышленников и сделают утилиту для расшифровки файлов зашифрованных с помощью Сrusis. Рекомендации по защите компьютера от программ-шифровальщиков
Link to comment
Share on other sites

  • 2 weeks later...
Здравствуйте. Попал в такую же пренеприятнейшую историю. Тот же [bitcoin1@foxmail.com].harma Был взлом по RDP. Нашел пользователя, которого сломали. На рабочем столе нашел саму программу, Она не успела самоликвидироваться. Файлы программы: bitcoin1@foxmail.com2.exe ClearLock.ini (с таким содержанием: [ClearLock] Password=читаемый набор букв и цифр) Плюс к этому создана папка на рабочем столе, Название = Дата взлома. Содержание папки такое: 1AI.exe 1Basic.exe.id-9E7B25F7.[bitcoin1@foxmail.com].harma 1First. 1Glock. 1GrooveOn. 1Igor. 1Kochle. 1Kubadur. 1Matur. 1MegaLo. 1MisSOft. 1Mister. 1Nasa. 1Resident. 1S.t.a.r.s.. 1Xl. 1Zeus. Hidrolize. после точек тут такое же окончания как у первого файла. Файлы не читаемы в текстовом редакторе. Внутри выглядят так же как и зашифрованные. Поможет ли наличие программы блокировщика, для расшифрования файлов? Куда можно обратиться за помощью?
Link to comment
Share on other sites

Куда можно обратиться за помощью?
Привет Alexandr Pavlovich, Добро пожаловать! Также, пожалуйста, прочитайте ответ от Friend С точки зрения восстановления / дешифрования файлов, этот тип вируса обычно шифрует файлы с очень высокими битовыми ключами, и в очень редких случаях может быть создан расшифровщик, обычно из-за сбоя или неосторожного программирования вредоносной программы. Но в подавляющем большинстве это невозможно, по крайней мере, на данный момент. Вы можете проверить, может ли вымогатель, который атаковал вас в настоящее время, иметь возможность расшифровать здесь: https://id-ransomware.malwarehunterteam.com/index.php?lang=ru Вы можете найти информацию, которая может помочь вам здесь: https://www.nomoreransom.org/ru/index.html Пожалуйста, проверьте: https://noransom.kaspersky.com/ru/ https://noransom.kaspersky.com/ru/faq-ru/ http://forum.kasperskyclub.ru/ https://www.kaspersky.com/blog/ransomware-10-tips/10673/ (английски) & https://www.kaspersky.com/blog/ransomware-faq/13387/(английски)
Link to comment
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now
 Share



×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.