-
[QUOTE=Ilya Shabanov;1108297]В общем вариант вырисовывается один. Писать заявление в Управление К, платить злоумышленникам и пусть их вылавливают. Шансы на поимку есть на самом деле.[/QUOTE]
Тогда вопрос: куда писать? И что писать?
Так и не нашёл ответа на этот вопрос...
Тоже поймал такой же вирус ([email protected]). Касперы также развели руками.
Тоже перечислил им деньги.
Только мне расшифровщик НЕ ПРИСЛАЛИ!!!
Если не пришлют - принципиально пойду к ментам!
-
[QUOTE=sij7;1110194]Тогда вопрос: куда писать? И что писать?
Заявление в полицию, образец под спойлером[spoiler=Заявление]Начальнику ОМВД России по _________________________
наименование ОМВД России
от _________________________________________________
место работы, должность, ФИО заявителя
проживающего: _____________________________________
адрес места жительства
паспорт: ___________________________________________,
номер паспорта, дата выдачи, кем и когда выдан
контактный телефон: _________________________________
телефон заявителя
адрес для
корреспонденции: ___________________________________
почтовый адрес заявителя
ЗАЯВЛЕНИЕ
о преступлении
"___" ______________ 201__ года неизвестное лицо (неизвестные лица) осуществили ________________________________________ (например: несанкционированное шифрование информации в виде файлов, расположенных на носителе информации (HDD, SSD, внешние USB-флэш накопители), принадлежащего мне компьютера).
Вышеуказанные действия были осуществлены без моего согласия. За расшифровку вышеуказанных файлов неизвестное лицо (неизвестные лица) потребовали от меня оплату в размере _____________ рублей, путем перечисления данной денежной суммы на __________________ (номер счета, платежная системы).
Изложенные выше обстоятельства свидетельствуют о наличии в действиях неизвестного лица (неизвестных лиц) признаков преступлений в сфере компьютерной информации, предусмотренных Уголовным кодексом Российской Федерации.
На основании изложенного и руководствуясь ст. 140, 141 УПК РФ,
ПРОШУ:
1. Провести проверку изложенных в настоящем заявлении сведений;
2. В случае обнаружения признаков преступлений, предусмотренных Уголовным кодексом Российской Федерации, привлечь виновных лиц к уголовной ответственности.
3. О принятом решении сообщить заявителю в установленный законом срок.
«___» ________________ 201__ года ____________________ (______________________)
подпись Ф.И.О.
Об уголовной ответственности по ст. 306 Уголовного кодекса РФ за заведомо ложный донос о совершении преступления мне известно.
____________________ (______________________)
подпись Ф.И.О.
[/spoiler]
-
[QUOTE]Заявление в полицию[/QUOTE] Однозначно. С последующим опубликованием хода дела и результатов (Обычно люди через какое то время или смиряются с потерей или наоборот, от радости что справедливость восторжествовала, забывают поделиться), чтоб пионеры - писатели этой гадости тоже знали, что они не неуловимы.
но для себя сделайте два вывода - если на компе есть действительно ценная информация - она должна регулярно бекапиться. а если бы просто винт навернулся? что бы тогда делали? в суд на производителя винтов подавали?
-
Сегодня на одном из компьютеров в сети был выловлен новый тип этого шифровальщика, с мылом [email][email protected][/email]. Подскажите, кому можно заслать *.scr и *.exe для добавления в антивирусные базы?
-
[b]SunWind[/b], елси не сложно, будьте добры, загрузить сюда [url]http://virusinfo.info/showthread.php?t=37678[/url]
-
[B][email protected][/B] из той же серии.
Шифровальщик детектируется Лабораторией Касперского как [B]Trojan-Ransom.Win32.Rakhni.cl[/B]
-
[B][email protected][/B] из той же серии.
Шифровальщик детектируется Лабораторией Касперского как [B]Trojan-Ransom.Win32.Rakhni.cq[/B]
-
Ребята, а каким образом происходит оплата? Через какие-то сервисы? Закралась мысль договориться с этими сервисами.. По "фэйку" платежа...
-
Оплата идет через биткойны. Не отследить. И не договориться(
Уже со второй заразой разбираюсь у клиентов, в первый раз была версия [email][email protected][/email] , а теперь столкнулся с версией [email][email protected][/email]
Знаю только что самый лучший способ уменьшить объем зашифрованных вайлов - это при первом признаке замены файлов, перезагружаться. Поле перезагрузки шифрование выключиться, и можно будет сохранить часть файлов.
-
[QUOTE=Kindzmarauli;1120964]Оплата идет через биткойны. Не отследить. И не договориться(
Уже со второй заразой разбираюсь у клиентов, в первый раз была версия [EMAIL="[email protected]"][email protected][/EMAIL] , а теперь столкнулся с версией [EMAIL="[email protected]"][email protected][/EMAIL]
Знаю только что самый лучший способ уменьшить объем зашифрованных вайлов - это при первом признаке замены файлов, перезагружаться. Поле перезагрузки шифрование выключиться, и можно будет сохранить часть файлов.[/QUOTE]
Суть в том что в страчке которая всплывает с предупреждением о зашифрованных файлах, в коде html указана именно [EMAIL="[email protected]"][email protected][/EMAIL] а надпись [EMAIL="[email protected]"][email protected][/EMAIL] то есть по сути одно и тоже..
Печаль становилась сильнее.
PS Вы, кстати оплату производили, приходило письмо в обратку?
-
Добрый день!
Работаю админом. В пятницу один из пользователей подхватил эту или похожую (подробности ниже) гадость. Поскольку у пользователя были примонтированы еще и сетевые диски вирус успешно попортил файлы и на шаре. Однако есть одно НО(!): подхваченый вирус переименовывает все файлы в формате "file.format.unstyx@gmail_com", но ничего не шифрует! Только создает видимость! Я это к чему, перед тем как платить деньги или сносить систему просто попробуйте удалить из расширения файла злосчастный э-мейл, если после этого файл корректно откроется - то задача сильно упрощается.
P.S. - для восстановления файлов (порядка 30-40гб текстовиков) использовал простейший самописный скрипт на Python. Текст ниже. Надеюсь, опытные участники или админы сайта подтвердят, что это не очередная грубая попытка подсунуть Вам очередной вирус. Любой человек, хоть немного знакомый с программированием или хотя бы с английским языком, код и так поймет.
import os
Path = u'E:\\Folders\\etc'
def getsubs(dir):
---dirs = []
---files = []
---for dirname, dirnames, filenames in os.walk(dir):
------dirs.append(dirname)
------for subdirname in dirnames:
---------dirs.append(os.path.join(dirname, subdirname))
---------for filename in filenames:
------------files.append(os.path.join(dirname, filename))
---return dirs, files
dirs, files = getsubs(Path)
for i in files:
---if i.split(u'.')[-1] == u'unstyx@gmail_com':
------el = 17
------arr = len(i) - el
------file_name = i[0:arr]
------os.rename(i, file_name)
Переменной Path присваиваем путь к папке с зараженными файлами. Для аналогичной ерунды с другими адресами е-мейла меняем в коде "unstyx@gmail_com" на нужный адрес, а переменной el присваиваем длину э-мейла (кол-во символов) плюс единица. Запускаем через интерпретатор питона.
Дефисы заменить на пробелы (иначе сайт не сохранял структуру кода)!
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
[QUOTE=Coder13;1121972]Добрый день!
Работаю админом. В пятницу один из пользователей подхватил эту или похожую (подробности ниже) гадость. Поскольку у пользователя были примонтированы еще и сетевые диски вирус успешно попортил файлы и на шаре. Однако есть одно НО(!): подхваченый вирус переименовывает все файлы в формате "file.format.unstyx@gmail_com", но ничего не шифрует! Только создает видимость! Я это к чему, перед тем как платить деньги или сносить систему просто попробуйте удалить из расширения файла злосчастный э-мейл, если после этого файл корректно откроется - то задача сильно упрощается.
P.S. - для восстановления файлов (порядка 30-40гб текстовиков) использовал простейший самописный скрипт на Python. Текст ниже. Надеюсь, опытные участники или админы сайта подтвердят, что это не очередная грубая попытка подсунуть Вам очередной вирус. Любой человек, хоть немного знакомый с программированием или хотя бы с английским языком, код и так поймет.
import os
Path = u'E:\\Folders\\etc'
def getsubs(dir):
---dirs = []
---files = []
---for dirname, dirnames, filenames in os.walk(dir):
------dirs.append(dirname)
------for subdirname in dirnames:
---------dirs.append(os.path.join(dirname, subdirname))
---------for filename in filenames:
------------files.append(os.path.join(dirname, filename))
---return dirs, files
dirs, files = getsubs(Path)
for i in files:
---if i.split(u'.')[-1] == u'unstyx@gmail_com':
------el = 17
------arr = len(i) - el
------file_name = i[0:arr]
------os.rename(i, file_name)
Переменной Path присваиваем путь к папке с зараженными файлами. Для аналогичной ерунды с другими адресами е-мейла меняем в коде "unstyx@gmail_com" на нужный адрес, а переменной el присваиваем длину э-мейла (кол-во символов) плюс единица. Запускаем через интерпретатор питона.
Дефисы заменить на пробелы (иначе сайт не сохранял структуру кода)![/QUOTE]
Еще раз добрый день!
Похоже, что тут я ошибся. Как выяснилось при общении с другими участниками форума с аналогичной проблемой, у них файлы действительно побились. В моем конкретном случае спасло не переименование, а то, что зараженной клиентской машине не хватило, видимо, мощей зашифровать за короткий промежуток времени 40гб текстовых файлов (не одна тысяча) на файл-шаре. Пока оставил просто переименованные обратно файлы (битых вручную не обнаружил), но восстановил заодно и бэкап на другой сервер.
-
Подскажите пожалуйста, есть ли смысл платить 5000 рублей или это банальный развод на деньги как в обычных баннерах, которые блокируют вход в Виндоус???
-
Я тоже поймала [email][email protected][/email]_sDZALg3. И чего делать? всё зашифровал.
-
[QUOTE=Татьяна11;1122436]Я тоже поймала [email][email protected][/email]_sDZALg3. И чего делать? всё зашифровал.[/QUOTE]
В вашем случае без оригинального дешифратора не обойтись. Платить или нет решать уже вам.
-
[B][email protected][/B] из той же серии.
Шифровальщик будет детектироваться Лабораторией Касперского как [B]Trojan-Ransom.Win32.Rakhni.cz[/B]
-
[B][email protected][/B] из той же серии.
Шифровальщик будет детектироваться Лабораторией Касперского как [B]Trojan-Ransom.Win32.Rakhni.de[/B]
-
Из той же серии:
[email][email protected][/email] [[B]Rakhni.dg[/B]]
[B]Результат анализа сервисом VirusTotal:
[/B]
[url]https://www.virustotal.com/ru/file/302cedfec02c33e9928eba90bde325d6e9974bcbeadd442b8c39c497ab5772bb/analysis/[/url]
[B]Примеры тем:
[/B]
[url]http://virusinfo.info/showthread.php?t=164069[/url]
Шифровальщик будет скоро детектироваться Лабораторией Касперского как [B]Trojan-Ransom.Win32.Rakhni.dg[/B]
-
Всем привет. Пожалуйста, если можете, помогите с [email][email protected][/email]. После нескольких попыток, с помощью утилиты касперского rectordecryptor почти все файлы вроде бы расшифровались, но при попытке их открыть выходит либо абракадабра (если это документ) или просто невозможность их открыть. Неужели вариантоы нет и платить? Завтра работать, а система на половину в шифре. В отсутсвии главбуха решил открыть файл с темой о просрочке платежа и поплатился. Увидев, что файлы постепенно меняют вид иконок и рсширение экстренно выключил компьютер, но вирус как назло успел зашифровать именно важные для работы файлы. До диска с личными файлами не дошел. Очень жду совета. P.S. Dr.web послал, т.к. несмотря на то, что у них написано о помощи, даже если ты используешь чужой продукт. Касперский- с пятницы молчит. Так же было отправлено письмо. Но кроме отписки автомата, что письмо получено, больше ответов не было. Может так же по прчине того, что не использую их прдукт. Или же им пока нечего ответить мне, т.к. Решения пока не нашли.. Может кто уже оплатил шифровальщик и тогда выложит его? Буду благодарен. Всем заранее спасибо за помощь.
-
[B]Роман79[/B] прочитайте первое сообщение этой темы. Файлы нельзя расшифровать без покупки оригинального дешифратора. Использование чужих дешифраторов может окончательно превратить ваши файлы в мусор. Rector Decryptor вообще не предназначен для расшифровки этого шифратора, запуская все дешифраторы подряд вы рискуете окончательно потерять свои файлы.
-
Если бы Вы читали эту тему внимательно, то увидели бы, что ключ шифрования (и соответственно дешифратор) уникальны для каждого проблемного компьютера.Использование неподходящих дешифраторов типа RectorDecryptor может окончательно убить информацию (утилита иногда ошибочно определяет возможность дешифровки)
Page generated in 0.00771 seconds with 10 queries