35865945;%(?**%(&^#$пвлегРНЕgfkTYHfdutjkfluоууэ598
[url]http://virusinfo.info/showthread.php?t=121007[/url]
Printable View
35865945;%(?**%(&^#$пвлегРНЕgfkTYHfdutjkfluоууэ598
[url]http://virusinfo.info/showthread.php?t=121007[/url]
[QUOTE=regist;894504]35865945;%(?**%(&^#$пвлегРНЕgfkTYHfdutjkfluоууэ598
[url]http://virusinfo.info/showthread.php?t=121007[/url][/QUOTE]
как быть если код и почта такие же а пароль не подходит?
19639 [email][email protected][/email]
nSWGs6sd$gs8as%s9mnsvnq3
FgmwH4hdh+S54hsdf/fhdfbs7
KEGs-15sdgDs$1bERSv6cssGv
5sR4v1h46s4K1hsr4sdf
Tk45swE8h2dd24d8s4g
sffg5ks47hVf4u9h9vb1
FgmwH4hdh+S54hsdf/fhdfbs1
nSWGs6sd$gs8as%s9mnsvnq2
dlv4peg9ngpznazwvnbg
5yortgnp5pesng6rup6e
ruowof4t90w7e4g240f4
пароли что были предоставлены здесь не помогли.
[CODE]97&9#&*%GktyBGIKGD^(%#6597fhkyHFEjdybBHРОдлШгнд667
4952035FL3928
4952035FL4739[/CODE]
Уже неплохая коллекция собирается у нас. Знаю, что многим помогла эта тема.
Поэтому, давайте не останавливаться и продолжать обмениваться паролями и другой информацией для борьбы с этой заразой.
Свежий код №128596 aleksey_964@...
FhaHW^#2cak45fanFds&dansFcsS5
Внимание, так же на всех форумах появились люди (очевидно подельники людей написавших шифратор или просто лохотронщики ) которых якобы поставили перед фактом увольнения и они купили дешифратор и теперь чтобы "отбить" свои деньги продают дешифратор за 500 рублей.
[size="1"][color="#666686"][B][I]Добавлено через 1 минуту[/I][/B][/color][/size]
Плюс, пошла новая версия РекторRSA. Меняет уже 15 байт, если не больше.
[QUOTE]которых якобы поставили перед фактом увольнения и они купили дешифратор и теперь чтобы "отбить" свои деньги продают дешифратор за 500 рублей.
[/QUOTE]
Цинично ... а потом когда дешифратор не заработает попросят еще 500 руб за якобы помощь в его доработке. А потом еще 500 руб за ... ну и т.д.
[B]Илья[/B], тут еще [B]thyrex[/B] интересную информацию подбросил :) -
Кажется авторы шифровальщика RectorRSA передают нам привет
В одной из версий ключи генерируются с использованием строки WINDOWSlinuxVIRUSinfoPIDARASY393939203
[QUOTE]В одной из версий ключи генерируются с использованием строки WINDOWSlinuxVIRUSinfoPIDARASY393939203[/QUOTE]
Для меня это комплимент и признание важности нашей работы :D
Еще один код проскочил
[code][B]749738ИАЕКОKIURF75057$%^*^%#!%&*HTUJFjkihtrurj64щуо[/B][/code]
Интересно, это залетели владельцы "новья" типа в7 ульимейта или старички типа ХРю?
Едва ли 1С крутится под Windows 7 Ultimate ;) В остальных случаях люди напишут, что у них.
windows server 2003
словил кейлогер (kgbspy)
пришел ночью lockdir.exe
все ушло по бороде. базы 1с, документы.
пляски с бубном аля рековери май файлс, р-студио, етс ноль на массу. веники как девственно чистые.
но вырубили сервак когда увидели подозрительную активность нескольких файлов lock.exe
что в последствии привело к граблям (наверное)
пришлось платить вымогателям.
получили ключ
анлок прошел, но... добрую часть файлов раскриптовало но не присвоило нормального названия. т.е. лежит файл *.rn заходим тоталом давим ф3 и видим что это ворд эксель или еще какая хрень...
базы 1с пришлось ручками переименовывать, благо был бэкап за день до этого, и было с чем сранивать.
переименовывать документы еще предстоит... кстати может у кого то есть прога массовой переиминовки файлов по сигнатурам внутри файла?
вводные данные:
вымогатели с адреса
[email][email protected][/email]
ключ
75696jdktuihре6549еопд675thjfgj895jgr7rhgrg%&*jekd
[CODE]LanManpidaras8polu4aetXuem392vGlazIsosetDDa8Nounas15bait[/CODE]
На основе этого генерится ключ в предпоследней из версий Ректор+RSA
[QUOTE=Olejah;898812][CODE]LanManpidaras8polu4aetXuem392vGlazIsosetDDa8Nounas15bait[/CODE]
На основе этого генерится ключ в предпоследней из версий Ректор+RSA[/QUOTE]
Спасибо в понедельник проверю на образе системы. Меня спасло только то, что база 1С на SQL жила и сервер не дал ниченго с ней сделать. Пару дней мучений и база востановлена.
[quote="podavan;898850"]в понедельник проверю на образе системы[/quote]А что Вы собственно проверять будете? Это ведь не ключ к расшифровке ))
Еще один пароль к Lockdir
[CODE]4985hyrk^#(GT%&)(KGefef98756njfrgf45j459hrgkihevm [/CODE]!!!![B][COLOR="DarkRed"]В конце пароля 3 пробела![/COLOR][/B]
[QUOTE=drovosek2004;898767]windows server 2003
словил кейлогер (kgbspy)
пришел ночью lockdir.exe
все ушло по бороде. базы 1с, документы.
пляски с бубном аля рековери май файлс, р-студио, етс ноль на массу. веники как девственно чистые.
но вырубили сервак когда увидели подозрительную активность нескольких файлов lock.exe
что в последствии привело к граблям (наверное)
пришлось платить вымогателям.
получили ключ
анлок прошел, но... добрую часть файлов раскриптовало но не присвоило нормального названия. т.е. лежит файл *.rn заходим тоталом давим ф3 и видим что это ворд эксель или еще какая хрень...
базы 1с пришлось ручками переименовывать, благо был бэкап за день до этого, и было с чем сранивать.
переименовывать документы еще предстоит... кстати может у кого то есть прога массовой переиминовки файлов по сигнатурам внутри файла?
вводные данные:
вымогатели с адреса
[EMAIL="[email protected]"][email protected][/EMAIL]
ключ
75696jdktuihре6549еопд675thjfgj895jgr7rhgrg%&*jekd[/QUOTE]
Хух, спасибо огромное, помогло. На сервере.
Но нужно уточнить, что срабатывает только для номера 63975, так что мне повезло.
Для адреса [EMAIL="[email protected]"][email protected][/EMAIL] и кода 83652 не работает, ищу дальше.