zuzannazaraza Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 Jak na razie nie zauważyłem, żeby jakiekolwiek pliki nie działały. Na pewno te, na których najbardziej mi zależało, odpalają się, i wyświetlają to co powinny. Inne tak samo, ale wszystkich nie jestem w stanie sprawdzić. Program odszyfrowywał całość około 60 min. Bo formatuje tylko dysk C (systemowy), z kolei "D" zostawiam nienaruszony, a to tam głównie mam wszystkie pliki i przy okazji śmietnik, który pozostawił po sobie ten "robak". Przykład: Mam około 10 folderów ze zdjęciami. Niech w każdym będzie załóżmy 100 zdjęć, co daje drugie 100 takich samych plików tylko z rozszerzeniem ".vvv". Żeby było przyjemniej poustawiane są "na przemian", więc totalnie ręcznie trzeba by to było usuwać. witaj a czy posiadasz jakas strone do tych hakerów lub jakis mail... mnie niestety tez sie to przydarzylo... masakra Odnośnik do komentarza
t6p Opublikowano 10 Grudnia 2015 Autor Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 Przed "wyczyszczeniem", miałem stworzoną ich stronie, w zasadzie w każdym folderze. Teraz już nie wiem jak mógłbym to znaleźć (chyba, że w historii chroma). Jednak sprawdzę to dopiero wieczorem, jak będę w domu. Generalnie, u mnie przy każdym włączeniu komputera sama odpalała się ich strona. Ja natomiast mam jeszcze jedno pytanie. Czytałem, że ten ich "program" można złapać głównie przez maila. Jednak ja nie wchodzę w żadne podejrzane maile, a już tym bardziej nie ściągam jakiś dziwnych załączników, nie mówiąc o ich uruchamianiu. To samo tyczy się "niepewnych" stron. Dlatego pytanie, gdzie i w jaki sposób mogło mnie to zaatakować? Odnośnik do komentarza
picasso Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 a czy posiadasz jakas strone do tych hakerów lub jakis mail... mnie niestety tez sie to przydarzylo... masakra Jego dane kontaktowe są w pierwszym poście na obrazku i nie przydadzą Ci się. Każda ofiara ma wygenerowny osobisty adres kontaktowy zawarty w plikach how_recover*. Ja natomiast mam jeszcze jedno pytanie. Czytałem, że ten ich "program" można złapać głównie przez maila. Jednak ja nie wchodzę w żadne podejrzane maile, a już tym bardziej nie ściągam jakiś dziwnych załączników, nie mówiąc o ich uruchamianiu. To samo tyczy się "niepewnych" stron. Dlatego pytanie, gdzie i w jaki sposób mogło mnie to zaatakować? vs. uwaga też na wersje Adobe Flash i Java (TeslaCrypt głównie utylizuje exploity bazujące na przeterminowanym flashu) http://www.bleepingcomputer.com/virus-removal/teslacrypt-alphacrypt-ransomware-information#distribution http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-to-decrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/page-19?do=findComment&comment=3879994 Odnośnik do komentarza
monimoni Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 Witam wszystkich i bardzo prosze o pomoc. I mnie dopadł ten okropny wirus. Wszystko przeżyje, ale na pulpicie miałam folder ze zdjęciami, na którym bardzo mi zależy. Help! Jak to odzyskać Odnośnik do komentarza
picasso Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 monimoni, wszystko już na ten temat zostało powiedziane i nikt nie wymyśli nic więcej. Plików *.vvv nie da się odkodować innymi metodami niż uiszczenie opłaty przestępcom. t6p miał po prostu szczęście, że dostał od nich klucz za darmo, a powód jest niejasny, gdyż nie znam żadnego innego takiego przypadku. A dane kontaktowe których używał to były dane z jego planszy szyfrującej, u każdego ta plansza pokazuje inne adresy. Każda ofiara ma inną "stronę osobistą". I proszę innych użytkowników niż autor tematu nie dopisywać się do tego wątku. Zasady działu: KLIK. Odnośnik do komentarza
monimoni Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 picasso, to tylko pozwole sobie napisać ostatni komentarz - czy klucz jaki dostał t6p bedzie pasowal do mnie czy nie? (bo to, że mam inną stronę kontaktową to wiem) Odnośnik do komentarza
picasso Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 Klucz innego użytkownika nie będzie pasował. Klucze są unikatowe dla danej instalacji Windows, generowane w oparciu o określone cechy systemu. Odnośnik do komentarza
monimoni Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 OK dzieki. Zatem pozostaje mi moze jakims cudem odzyskanie zdjec i zrobienie formatu dysku aby sie pozbyc tego syfu ;( Odnośnik do komentarza
picasso Opublikowano 10 Grudnia 2015 Zgłoś Udostępnij Opublikowano 10 Grudnia 2015 Temat zamykam. Jeśli ktoś inny będzie potrzebował pomocy z tą infekcją (w zakresie doczyszczania plików infekcji), proszę założyć nowy temat zgodnie z zasadami: KLIK. Odnośnik do komentarza
picasso Opublikowano 1 Czerwca 2016 Zgłoś Udostępnij Opublikowano 1 Czerwca 2016 Obecnie pliki TeslaCrypt w wersji 2 (rozszerzenia .vvv, .ccc, .zzz, .aaa, .abc, .xyz) jest w stanie odkodować jedno z tych narzędzi: TeslaDecoder * lub Trend Micro TeslacryptDecryptor. * Wymagana dość mozolna ręczna procedura odzysku prywatnego klucza, szczegółowo rozpisana w pliku Instructions.html. Odnośnik do komentarza
Rekomendowane odpowiedzi