Цитирай:
Първоначално написано от spgi
Точно преди 2 години се сблъсках с въпросния криптиращ вирус на един фирмен комп.
За спорта се хванах да видя как може да излекувам компа, борих се с Касперски, Нод и други антивирусни, с алгоритми, които бяха направени точно за него, но и така не успях да декриптирам файловете в машината, още ги пазя с надежда някой ден да мога да ги възстановя.
Спомням си , че само Нод-а и Касперски откириваха вируса преди да крпитира файловете (Нод-а го триеше), даже в Касперски имаше тулче, което обещаваше да ги декриптира ама без успех.
Сега като чета написаното, ако е вярно това, което си написал за променени няколко байта във файла, ако се вземе един "здрав" файл, който е същия но, не е бил променян и се сравни с този "заразения" чрез процедурата за сравненение на файлове в WinHex дали няма да се намерят кои байтове са променени и така да се оправят всички файлове...... Не се бях сетил за това.
|
Приятел, имаш шанс за възстановяване, сега четох в Уикипедия за вируса, има инструмент официален
https://www.decryptcryptolocker.com/
При обиските на ФБР лятото на 2014 са иззети личните криптиращи ключове.
http://en.wikipedia.org/wiki/CryptoLocker
On 2 June 2014, the
United States Department of Justice officially announced that over the previous weekend,
Operation Tovar—a consortium constituting a group of law enforcement agencies (including the
FBI and
Interpol), security software vendors, and several universities, had disrupted the
Gameover ZeuS botnet which had been used to distribute CryptoLocker and other malware. The Department of Justice also publicly issued an
indictment against the Russian hacker Evgeniy Bogachev for his alleged involvement in the botnet.
[5][13][14]
As part of the operation, the Dutch security firm Fox-IT was able to procure the database of private keys used by CryptoLocker; in August 2014, Fox-IT and fellow firm FireEye introduced an online service which allows infected users to retrieve their private key by uploading a sample file, and then receive a decryption tool.
[15][16]