Skocz do zawartości

Diabelski

Użytkownicy
  • Postów

    3
  • Dołączył

  • Ostatnia wizyta

  1. Ten ransomware jest prosty jak budowa cepa, wysyła zapytanie do ich serwera po hasło. Dostaje ciąg znaków zwykle od 250 do 350 znaków. Następnie wysyła do ich serwera to co masz pliku TXT jako dane identyfikacyjne ID=xxxx IP= xxxx i Data=xxxx + hasło I zaczyna szyfrowanie. Możesz napisać do nich z prośbą o odszyfrowanie, 2 plików jeśli mogą je odszyfrować to znaczy że mają nadal dostęp do serwera z hasłami lub zanim został zablokowany, skopiowali co trzeba z baz danych na swój dysk. Na pewno nie płać w sytuacji gdyby nie mogli odszyfrować plików testowych bo to by znaczyło że zwyczajnie nie mają już dostępu do haseł.
  2. Możesz mi wytłumaczyć czemu zawzięcie każesz mu najpierw usunąć te pliki txt z jedyną drogą do odzyskania danych w czym to pomoże? Po pierwsze w tym dokumecie TXT jest id komputera unikalne dla każdej infekcji po tym ID dopasowywane jest hasło z ich bazy danych. Bez tego ID nikt mu już nie pomoże, więc nie może użyć czyjejś notatki. Po drugie ten ransomware zaraził ostatnio wiele ludzi zapłaciliśmy i odzyskaliśmy dane i nie tylko my w internecie są inne opisy. https://www.elektroda.pl/rtvforum/topic3387447.html Udzielasz porad wogóle nie czytając czegoolwiek na temat zagrożenia gratuluję! Tak ma taką funkcję wbudowaną w kodzie ale działa ona tylko, jeśli program został uruchomiony z prawami administatora wykorzystują do tego skrypt JAVASCRIPT/BAT i uruchamiają program z komendą -ExecutionPolicy Bypass Jedna ostatnio zarażali zupełnie inaczej https://zaufanatrzeciastrona.pl/post/uwaga-na-nowy-atak-na-prawnikow-wykorzystujacy-najnowsza-sztuczke-z-wordem/ Przez sztuczkę z wordem i dokument hta, jeden z plików hta nie uruchamiał programu z odpowiednimi uprawnieniami. Do tego usunięcie kopii działa z pewnym opóźnieniem, jeśli komputer został by zrestartowany zaraz po infekcji, to program uruchomi się ponownie i rozpocznie szyfrowanie ale już bez praw administratora i nie usunie kopii. Dlatego warto to zbadać w przypadku tego zagrożenia.
  3. Nie radzę usuwać notek. Załatali wszystkie błędy w tym ransomware już kilka miesięcy temu nie odzyskasz plików bez kupna klucza. Tutaj więcej w temacie miałem taki przypadek u klientki: https://www.bleepingcomputer.com/forums/t/642013/vortex-aes-ransomware-help-support-odzszyfruj-danetxt/ EDIT: Sprawdzałeś czy program napewno uruchomił się z prawami administratora i usunął pliki z shadow copy ?
×
×
  • Dodaj nową pozycję...