35865945;%(?**%(&^#$пвлегРНЕgfkTYHfdutjkfluоууэ598
[url]http://virusinfo.info/showthread.php?t=121007[/url]
Printable View
35865945;%(?**%(&^#$пвлегРНЕgfkTYHfdutjkfluоууэ598
[url]http://virusinfo.info/showthread.php?t=121007[/url]
[QUOTE=regist;894504]35865945;%(?**%(&^#$пвлегРНЕgfkTYHfdutjkfluоууэ598
[url]http://virusinfo.info/showthread.php?t=121007[/url][/QUOTE]
как быть если код и почта такие же а пароль не подходит?
19639 [email][email protected][/email]
nSWGs6sd$gs8as%s9mnsvnq3
FgmwH4hdh+S54hsdf/fhdfbs7
KEGs-15sdgDs$1bERSv6cssGv
5sR4v1h46s4K1hsr4sdf
Tk45swE8h2dd24d8s4g
sffg5ks47hVf4u9h9vb1
FgmwH4hdh+S54hsdf/fhdfbs1
nSWGs6sd$gs8as%s9mnsvnq2
dlv4peg9ngpznazwvnbg
5yortgnp5pesng6rup6e
ruowof4t90w7e4g240f4
пароли что были предоставлены здесь не помогли.
[CODE]97&9#&*%GktyBGIKGD^(%#6597fhkyHFEjdybBHРОдлШгнд667
4952035FL3928
4952035FL4739[/CODE]
Уже неплохая коллекция собирается у нас. Знаю, что многим помогла эта тема.
Поэтому, давайте не останавливаться и продолжать обмениваться паролями и другой информацией для борьбы с этой заразой.
Свежий код №128596 aleksey_964@...
FhaHW^#2cak45fanFds&dansFcsS5
Внимание, так же на всех форумах появились люди (очевидно подельники людей написавших шифратор или просто лохотронщики ) которых якобы поставили перед фактом увольнения и они купили дешифратор и теперь чтобы "отбить" свои деньги продают дешифратор за 500 рублей.
[size="1"][color="#666686"][B][I]Добавлено через 1 минуту[/I][/B][/color][/size]
Плюс, пошла новая версия РекторRSA. Меняет уже 15 байт, если не больше.
[QUOTE]которых якобы поставили перед фактом увольнения и они купили дешифратор и теперь чтобы "отбить" свои деньги продают дешифратор за 500 рублей.
[/QUOTE]
Цинично ... а потом когда дешифратор не заработает попросят еще 500 руб за якобы помощь в его доработке. А потом еще 500 руб за ... ну и т.д.
[B]Илья[/B], тут еще [B]thyrex[/B] интересную информацию подбросил :) -
Кажется авторы шифровальщика RectorRSA передают нам привет
В одной из версий ключи генерируются с использованием строки WINDOWSlinuxVIRUSinfoPIDARASY393939203
[QUOTE]В одной из версий ключи генерируются с использованием строки WINDOWSlinuxVIRUSinfoPIDARASY393939203[/QUOTE]
Для меня это комплимент и признание важности нашей работы :D
Еще один код проскочил
[code][B]749738ИАЕКОKIURF75057$%^*^%#!%&*HTUJFjkihtrurj64щуо[/B][/code]
Интересно, это залетели владельцы "новья" типа в7 ульимейта или старички типа ХРю?
Едва ли 1С крутится под Windows 7 Ultimate ;) В остальных случаях люди напишут, что у них.
windows server 2003
словил кейлогер (kgbspy)
пришел ночью lockdir.exe
все ушло по бороде. базы 1с, документы.
пляски с бубном аля рековери май файлс, р-студио, етс ноль на массу. веники как девственно чистые.
но вырубили сервак когда увидели подозрительную активность нескольких файлов lock.exe
что в последствии привело к граблям (наверное)
пришлось платить вымогателям.
получили ключ
анлок прошел, но... добрую часть файлов раскриптовало но не присвоило нормального названия. т.е. лежит файл *.rn заходим тоталом давим ф3 и видим что это ворд эксель или еще какая хрень...
базы 1с пришлось ручками переименовывать, благо был бэкап за день до этого, и было с чем сранивать.
переименовывать документы еще предстоит... кстати может у кого то есть прога массовой переиминовки файлов по сигнатурам внутри файла?
вводные данные:
вымогатели с адреса
[email][email protected][/email]
ключ
75696jdktuihре6549еопд675thjfgj895jgr7rhgrg%&*jekd
[CODE]LanManpidaras8polu4aetXuem392vGlazIsosetDDa8Nounas15bait[/CODE]
На основе этого генерится ключ в предпоследней из версий Ректор+RSA
[QUOTE=Olejah;898812][CODE]LanManpidaras8polu4aetXuem392vGlazIsosetDDa8Nounas15bait[/CODE]
На основе этого генерится ключ в предпоследней из версий Ректор+RSA[/QUOTE]
Спасибо в понедельник проверю на образе системы. Меня спасло только то, что база 1С на SQL жила и сервер не дал ниченго с ней сделать. Пару дней мучений и база востановлена.
[quote="podavan;898850"]в понедельник проверю на образе системы[/quote]А что Вы собственно проверять будете? Это ведь не ключ к расшифровке ))
Еще один пароль к Lockdir
[CODE]4985hyrk^#(GT%&)(KGefef98756njfrgf45j459hrgkihevm [/CODE]!!!![B][COLOR="DarkRed"]В конце пароля 3 пробела![/COLOR][/B]
[QUOTE=drovosek2004;898767]windows server 2003
словил кейлогер (kgbspy)
пришел ночью lockdir.exe
все ушло по бороде. базы 1с, документы.
пляски с бубном аля рековери май файлс, р-студио, етс ноль на массу. веники как девственно чистые.
но вырубили сервак когда увидели подозрительную активность нескольких файлов lock.exe
что в последствии привело к граблям (наверное)
пришлось платить вымогателям.
получили ключ
анлок прошел, но... добрую часть файлов раскриптовало но не присвоило нормального названия. т.е. лежит файл *.rn заходим тоталом давим ф3 и видим что это ворд эксель или еще какая хрень...
базы 1с пришлось ручками переименовывать, благо был бэкап за день до этого, и было с чем сранивать.
переименовывать документы еще предстоит... кстати может у кого то есть прога массовой переиминовки файлов по сигнатурам внутри файла?
вводные данные:
вымогатели с адреса
[EMAIL="[email protected]"][email protected][/EMAIL]
ключ
75696jdktuihре6549еопд675thjfgj895jgr7rhgrg%&*jekd[/QUOTE]
Хух, спасибо огромное, помогло. На сервере.
Но нужно уточнить, что срабатывает только для номера 63975, так что мне повезло.
Для адреса [EMAIL="[email protected]"][email protected][/EMAIL] и кода 83652 не работает, ищу дальше.
Еще один код для Lockdir
[CODE]hBRn73#@*95nfvsn#$&nfjfnHN13[/CODE]
Неплохо бы все собранные коды в первый пост вынести...
Все верно, сделал.
hBRn73#@*95nfvsn#$&nfjfnHN13
Подошёл к вирусу:
769586
[email][email protected][/email]
Огромное спасибо за помощь!
[b]Kumigy[/b], всегда рады помочь!
Первый пост обновился - добавлен еще один код.
[QUOTE=Olejah;899608]Все верно, сделал.[/QUOTE]
Исправьте,пожалуйста,первый пост!;)
[B]ВВ код [CODE][/B], иначе некоторые ключи некорректно отображаются! Пробелы перед последним символом.
[B]97&9#&*%GktyBGIKGD^(%#6597fhkyHFEjdybBHРОдлШгнд667
749738ИАЕКОKIURF75057$%^*^%#!%&*HTUJFjkihtrurj64щу о[/B]
[CODE]97&9#&*%GktyBGIKGD^(%#6597fhkyHFEjdybBHРОдлШгнд667
749738ИАЕКОKIURF75057$%^*^%#!%&*HTUJFjkihtrurj64щуо[/CODE]
И лишнее,вроде [B]№128596 aleksey_964@[/B] там ни к чему...
fixed, спасибо
спасибо,если вдруг подчеплю.буду смотреть здесь)
А теперь нашему [B]thyrex'у[/B] передают привет :D -
[B]bbBBj43904903sjTHYREXpidoraSdkefrfa[/B]
[QUOTE]А теперь нашему thyrex'у передают привет[/QUOTE]
Мозгов у них, как у банана.
Еще код
[B]ИПР:()BVF$!&)KHJgsdnbt,m58760lthh475906kmgnvyfk,ghjgik[/B]
Для номера [B]89329[/B]
Добавил в первый пост. Спасибо!
Возникла аналогичная проблема как в начале темы, что файлов lockdira.exe нету, в Thumbs.ms тоже отсутствует. Если скачать просто локдир как программу, возможно ли будет по подставлять туда пороли? Кстати, залочили меня еще в прошлом году:
[url]http://virusinfo.info/showthread.php?t=112330&p=840875#post840875[/url]
но вирус оказался сильнее)
[QUOTE]такая же ситуация.
принесли пк с уже переустановленной системой.
локдир.ехе на пк не обнаружен.
было залочено белее 30 тысч фоток и документов (файлы с именем locked-), благо нашел залоченые мп3, скачал оригиналы и спомощью RannohDecryptor.exe расшифровал файлы.[/QUOTE]
попытался найти зашифрованный файл и оригинал. С первым справился, но когда начал брать оригиналы ( в основном это либо музыка с торрентов либо какие - то видео), то понял, что размеры файлов не совпадают. Хотя, по идее, они должны совпадать. Отличи не большие - в аудио файлах, если оригинал ~ 7.1 mb, то rn - ~6.8 mb. В avi по другому: оригинал ~ 186, rn - ~188
Ещё один, добавьте
FgSGn3#%*gsm(4mvmzq318N4cam$m5()#2%M
номер 128596
Добавил, спасибо.
Последний код подошел! Спасибо большое!
Сегодня поймали вирус с данными aleksey [email][email protected][/email] 769586 ни один код из списка не подошёл :(
Добавлен еще один пароль
[CODE]ьC61_р|0ж#1\1Д1У3*h9[/CODE]
Сегодня впервые столкнулся с этой гадостью, всем большое спасибо за опубликованные ключи, выручил этот: FgSGn3#%*gsm(4mvmzq318N4cam$m5()#2%M
Добавлен еще один пароль из сообщения [url]http://virusinfo.info/showthread.php?t=123243&p=915931&viewfull=1#post915931[/url]