Виж само едно мнение
  #27  
Стар 25-01-2015
алт алт не е на линия
мега форумец
 

Дата на присъединяване: Jan 2013
Мнения: 765
Благодари: 176
Получил благодарност:
201 пъти в 155 поста
Сваляния: 10
Ъплоуди: 1
По подразбиране

Цитирай:
Първоначално написано от spgi Вижте мненията
Точно преди 2 години се сблъсках с въпросния криптиращ вирус на един фирмен комп.
За спорта се хванах да видя как може да излекувам компа, борих се с Касперски, Нод и други антивирусни, с алгоритми, които бяха направени точно за него, но и така не успях да декриптирам файловете в машината, още ги пазя с надежда някой ден да мога да ги възстановя.
Спомням си , че само Нод-а и Касперски откириваха вируса преди да крпитира файловете (Нод-а го триеше), даже в Касперски имаше тулче, което обещаваше да ги декриптира ама без успех.
Сега като чета написаното, ако е вярно това, което си написал за променени няколко байта във файла, ако се вземе един "здрав" файл, който е същия но, не е бил променян и се сравни с този "заразения" чрез процедурата за сравненение на файлове в WinHex дали няма да се намерят кои байтове са променени и така да се оправят всички файлове...... Не се бях сетил за това.
Приятел, имаш шанс за възстановяване, сега четох в Уикипедия за вируса, има инструмент официален https://www.decryptcryptolocker.com/
При обиските на ФБР лятото на 2014 са иззети личните криптиращи ключове.

http://en.wikipedia.org/wiki/CryptoLocker

On 2 June 2014, the United States Department of Justice officially announced that over the previous weekend, Operation Tovar—a consortium constituting a group of law enforcement agencies (including the FBI and Interpol), security software vendors, and several universities, had disrupted the Gameover ZeuS botnet which had been used to distribute CryptoLocker and other malware. The Department of Justice also publicly issued an indictment against the Russian hacker Evgeniy Bogachev for his alleged involvement in the botnet.[5][13][14]
As part of the operation, the Dutch security firm Fox-IT was able to procure the database of private keys used by CryptoLocker; in August 2014, Fox-IT and fellow firm FireEye introduced an online service which allows infected users to retrieve their private key by uploading a sample file, and then receive a decryption tool.[15][16]

Последно редактирано от алт : 25-01-2015 на 09:12
Отговори с цитат