[QUOTE=mike 1;1220545]В DrWeb вроде научились такие файлы расшифровывать.[/QUOTE]
Это надо лицензию покупать так бессмысленно обращаться
Printable View
[QUOTE=mike 1;1220545]В DrWeb вроде научились такие файлы расшифровывать.[/QUOTE]
Это надо лицензию покупать так бессмысленно обращаться
Угу. Злодеи попросят на порядок больше чем вебовцы. Выбор за вами.
А что я им пошлю, какие логи после лечения здесь. Комп пока изолирован но это продлится не вечно. что посоветуете пока процедуры лицензию и регистрацию
Покупаете лицензию и обращайтесь в их техподдержку. В запросе нужно будет файлы зашифрованные прикрепить.
попробую
Забыл отписаться.
Вспомнил что у знакомого есть лицензия доктора веб. Решил попробовать расшифровать файлы у доктора веб и 30 января направил файлы для анализа. Процедуру упущу и на мою удачу 11 февраля прислали дешифратор. В итоге мелкими перебежками на компах которые сидят в локалке расшифровано около 956 000 файлов с разными расширениями и даже скрытных. За содержимое расшифрованных всех файлов не ручаюсь (а но мне надо) но пользователи сказали что все отлично. Расшифровка много времени не заняла, а вот удаление зашифрованных вымотала. Для успешного подбора дешифратора нужно зашифрованный и оригинал в формате .doc и есть шансы на расшифровку. Хочу поблагодарить хелперов форума.
Удачи
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\главный бухгалтер\appdata\roaming\microsoft\windows\start menu\programs\startup\архивная документация о привлечении в качестве свидетеля по гражданскому делу №273669.exe - [B]Trojan-Ransom.Win32.Aura.bt[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\главный бухгалтер\downloads\aa_v3.exe - [B]not-a-virus:RemoteAdmin.Win32.Ammyy.hq[/B] ( DrWEB: Program.RemoteAdmin.745 )[/LIST][/LIST]