Krzysiek1710 Opublikowano 14 Listopada 2015 Zgłoś Udostępnij Opublikowano 14 Listopada 2015 Witam przedwczoraj tj. 12.11.2015 mój komputer zainfekował CTB Locker i zablokował mi wszystkie zdjęcia itp. Czytałem na wielu forach i oglądałem filmiki jak z tym sobie poradzić ale jedyne co mi się udało zrobić to usunąć (chyba) w pełni wirusa. Zrobiłem nawet reinstalacje systemu lecz wszystkie zdjęcia na partycji D dalej są zaszyfrowane w formacie .ccc . Dodam że niestety nie mam żadnych kopi zapasowych plików i nie mogę ich przywrócić. Moje pytanie jest takie czy można rozszyfrować moje pliki w jakiś sposób? GMER.txt Addition.txt FRST.txt Shortcut.txt Odnośnik do komentarza
picasso Opublikowano 14 Listopada 2015 Zgłoś Udostępnij Opublikowano 14 Listopada 2015 Pliki *.ccc to nie "CTB Locker" (nawet jeśli takie hasło mogłeś widzieć na ekranie ransom) tylko jeden z najnowszych wariantów TeslaCrypt. Odszyfrowanie jest awykonalne technicznie. Dla porównania temat z tą samą infekcją: KLIK. Raporty przedstawiają stan po reinstalacji systemu, więc nie ma również co analizować, czysto. Widzę, że zainstalowałeś ShadowExplorer. Program jest obecnie bezużyteczny w kontekście sprawy. Reinstalacja Windows oznacza, że nawet jeśli jakimś cudem ostały się wtedy punkty Przywracania systemu (prawdopobieństwo bliskie zeru, bo TeslaCrypt je usuwa), to reinstalacja i tak je zniszczyła. Ponadto, nawet gdyby wtedy były punkty Przywracania, to tylko dla dysku C, bo domyślnie Przywracanie jest aktywowane tylko dla partycji systemowej. Odnośnik do komentarza
Krzysiek1710 Opublikowano 14 Listopada 2015 Autor Zgłoś Udostępnij Opublikowano 14 Listopada 2015 Dziękuje bardzo za poświęcenie czasu oraz odpowiedz. Pozostaje mi czekać i mieć nadzieję aż wymyślą jak odszyfrować tego rodzaju pliki. Myśle że temat można już zamknąć. Jeszcze raz dziękuje. Odnośnik do komentarza
picasso Opublikowano 2 Czerwca 2016 Zgłoś Udostępnij Opublikowano 2 Czerwca 2016 Obecnie pliki TeslaCrypt w wersji 2 (rozszerzenia .vvv, .ccc, .zzz, .aaa, .abc, .xyz) jest w stanie odkodować jedno z tych narzędzi: TeslaDecoder * lub Trend Micro TeslacryptDecryptor. * Wymagana dość mozolna ręczna procedura odzysku prywatnego klucza, szczegółowo rozpisana w pliku Instructions.html. Odnośnik do komentarza
Rekomendowane odpowiedzi