Вот, что присылает злоумышленник (ключ мне действительно подошел и что-то уже успел расшифровать):
Оплата пришла.
1) Отключаем антивирус.
2) Скачайте Decryptor по ссылке:
http://gfile.ru/a1fHx
Пароль на архив:
SlJB0sTA
3) Разархивируйте Decryptor в Мои документы пользователя с админ привелегиями.
4) Введите ключ:
<тут был мой ключ>
Внимание!
Востановить данные в случае ввода неверного ключа будет невозможно!
Обращаем внимание, ключ не может содержать пробелы.
Выделяем ключ - копируем - вставляем в окно дешифратора.
И на всякий случай, скопируйте самые важные зашифрованные файлы на съемный носитель, после чего извлеките его из зараженного пк перед началом дешифрации.
Для владельцев 1С, проверьте перед запуском стоит ли расширение .ARRESTED в файлах баз данных.
Если стоит - хорошо, если нет, то
а) Попробуйте открыть базу в текстовом редакторе, и если там будут понятные символы то она не зашифрована.
б) если она не откроется(либо откроются иероглифы), то поставьте расширение .ARRESTED вручную, скопируйте заблаговременно зашифрованную базу на съемный носитель, и извлеките его из зараженного пк!
в) Иногда после дешифровки 1С выдает ошибку: "Ошибка формата потока", в таком случае удаляем папки 1Cv8FTxt и 1Сv8Log, в них живут файлы *.log; *.lgp и *.lgf. Тогда пропадет весь журнал, но зато все заработает.
Иных вопросов у вас возникнуть не может, если вы не изменяли зашифрованные файлы.
5) Нажимаем кнопку расшифровать всё (либо сначала выбираем зашифрованный файл, затем нажимаем кнопку расшифровать файл, обращаем внимание, пароль должен быть вставлен в окно дешифратора).
Начнется расшифровка.
Среднее время расшифровки 2 часа.
По окончанию дешифровки, дешифратор выдаст сообщение: Готово!