Loftfield Opublikowano 18 Listopada 2015 Zgłoś Udostępnij Opublikowano 18 Listopada 2015 Witam, Mam podobny problem jak kilka osób już wcześniej, ale podane wskazówki nie działają i nie wiem jak sobie z tym poradzić.. - Cryptowall 3.0, RSA-2048. Wszystkie pliki (jpg, pdf, itp.) zostały zainfekowane wirusem szyfrującym dane o rozszerzeniu *.ccc, a każdym folderze są 2 pliki txt i hmtl, informujące jak można zapłacić oszustom. Próbowałem różnych narzędzi, ale niestety jak na razie mi się nie udało nic wskórać. Niestety nie miałem wykonanych punktów przywracania sytemu, więc mam 2 opcje: uda mi się dzięki Pani odszyfrować te pliki lub będę musiał zapłacić przestępcom, co nie daje tak naprawdę żadnej gwarancji odzyskania plików... Bardzo proszę o pomoc, bo sprawa jest bardzo poważna.. została zaszyfrowana duża ilość ważnych danych, których nie jesteśmy w stanie odtworzyć, a część z nich musi być przekazana za 2 tygodnie. PROSZĘ O POMOCNĄ DŁOŃ, bo sam sobie z tym nie poradzę, nie widzę wręcz szans na uratowanie tego wszystkiego co zostało zablokowane.. Odnośnik do komentarza
picasso Opublikowano 18 Listopada 2015 Zgłoś Udostępnij Opublikowano 18 Listopada 2015 Opis "CRYPTOWALL 3.0, RSA-2048" to prawdopodobnie widziałeś w oknie ransom. Pliki *.ccc oznaczają infekcję TeslaCrypt, a nie CryptoWall. Niestety odkodowanie plików jest awykonalne. Podobny temat z forum: KLIK. I proszę podaj obowiązujące tu raporty FRST i GMER, które mają pomóc zdefiniować czy infekcja jest nadal czynna. Odnośnik do komentarza
Loftfield Opublikowano 18 Listopada 2015 Autor Zgłoś Udostępnij Opublikowano 18 Listopada 2015 Przepraszam ale nie wiem jak te raporty wykonać.. Odnośnik do komentarza
picasso Opublikowano 18 Listopada 2015 Zgłoś Udostępnij Opublikowano 18 Listopada 2015 Podałam linki. Kliknij w te niebieskie odnośniki... Odnośnik do komentarza
Loftfield Opublikowano 18 Listopada 2015 Autor Zgłoś Udostępnij Opublikowano 18 Listopada 2015 Ok, w załączeniu są pliki. czy na podstawie przesłanych plików można coś zdiagnozować? Będę bardzo wdzięczny za jakąkolwiek pomoc i podpowiedź. Addition.txt FRST.txt gmer_log.txt Odnośnik do komentarza
picasso Opublikowano 18 Listopada 2015 Zgłoś Udostępnij Opublikowano 18 Listopada 2015 Loftfield, proszę przeczytaj zasady działu kiedy odpowiedź jest udzielana. Odpowiem, gdy będę w stanie. A posty nabite w serii zostały sklejone. EDIT: Raporty mówią, że infekcja nie jest czynna, została już czymś usuniętra. Jedyne co ewentualnie w mojej gestii jest, to usunięcie masowo dodanych plików howto_recover_file_* oraz inne korekty spoza zagadnienia tej infekcji, jednak nadal pozostanie problem uszkodzeń programów i Windows (braki plików występujących w wersjach zaszyfrowanych) oraz oczywiście osobiste dane w stanie zaszyfrowanym. Decyduj czy mam się tego podjąć, czy stawiasz na format dysku C. Odnośnik do komentarza
picasso Opublikowano 2 Czerwca 2016 Zgłoś Udostępnij Opublikowano 2 Czerwca 2016 (edytowane) Obecnie pliki TeslaCrypt w wersji 2 (rozszerzenia .vvv, .ccc, .zzz, .aaa, .abc, .xyz) jest w stanie odkodować jedno z tych narzędzi: TeslaDecoder * lub Trend Micro TeslacryptDecryptor. * Wymagana dość mozolna ręczna procedura odzysku prywatnego klucza, szczegółowo rozpisana w pliku Instructions.html. Edytowane 11 Lipca 2016 przez picasso Temat zostaje zamknięty z powodu braku odpowiedzi. //picasso Odnośnik do komentarza
Rekomendowane odpowiedzi