Без паники, Дамы и Господа!Все ваши файлы и базы успешно захвачены в плен (зашифрованны) нашим хитрожопым криптером.
Расшифровка всего вашего добра не имея уникального "Дешифратора" практически НЕВОЗМОЖНА!, Вы просто уничтожите все ваши файлы.
Если вы не жадный, а очень щедрый человек, то мы готовы обменять всю вашу драгоценную инфу, а также дырку на вашем сервере котораядо сех пор, для всех открыта (через которую я к вам попал, и при желании может попасть любой в вашу компьютерную сеть), на жалкие бумажки именуемые бабками.
Поверьте бабло, побеждает зло, отдайте его нам.
По вопросу приобретения "расшифровщика" писать на почту: [email protected]В письме - не забудьте указать ваш "id" указанный в конце каждого зашифрованного файла.
Мы бесплатно расшифруем несколько ваших файлов, что бы вы убедились что дешифратор у нас есть, возможно будет и у вас.
Нашёл вот такое сообщение от хакера. Работал он через RDP.
Вот ссылка на необходимые файлы: http://rghost.ru/58635942
Очень надеюсь на вашу помощь. Надеюсь ничего не упустил.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Иван Ковалёв, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
В инструкции было сказано: "Если Ваши файлы зашифрованы, выложите несколько таких файлов на файлообменник и укажите ссылку на них в своей теме". Может я что-то не так понял?(http://virusinfo.info/content.php?r=136-pravila)
Хотел выложить ещё jpg и pdf файлы, но сервер места не даёт...
Последний раз редактировалось mike 1; 22.10.2014 в 01:41.
Логи загружаются на форум, а файлы зашифрованные можно загружать на файлообменник. Файл build_373.exe не удалось восстановить? Логи сделайте не через терминальную сессию.
Сканировал раздел посредством R-studio исключительно по расширению *.exe. Не нашёл в восстановленных файлах подобного ни по дате ни по имени. Знать бы более точно расположение файла, может что-то бы и получилось. логи пришлю сегодня.
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.