Restaurer des fichiers cryptés via cryptage RSA. Retirer CryptoWall et autres Ransomware manuellement - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
Suppression des menaces

Restaurer des fichiers cryptés via cryptage RSA. Retirer CryptoWall et autres Ransomware manuellement

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

mot de passe par force brute-stforumCryptages et les infections Ransomware ont créé des ravages valeur d'environ 18 million USD. Ce type d'attaques proviennent de chevaux de Troie avec des scripts préprogrammés qui cryptent les fichiers de l'utilisateur dans principalement des algorithmes de chiffrement AES et RSA. Ransomware infections sont devenus un grave danger pour les utilisateurs inexpérimentés qui pièces jointes généralement ouverts sans réfléchir attentivement à leur légitimité. La menace elle-même peut être enlevé avec un programme anti-malware particulier, cependant, les fichiers cryptés restent. Ceci est un tutoriel pour aider les utilisateurs dans le décryptage RSA données cryptées. Les méthodes ci-dessous ont été recommandées par des experts et ont tenté à plusieurs reprises par les utilisateurs avec un bon résultat. Toutefois, ce ne garantit que cela fonctionnera pour vous.

Qu'est-ce cryptage RSA Algorhytm?

RSA algorithme de chiffrement est un type de langue qui, dans ce cas, modifie le code normal du fichier avec une clé unique. Cette clé peut être déchiffré via un logiciel spécial, mais elle nécessite une machine puissante car elle est un processus coûteux en temps-. Algorithme RSA a été employé par les virus de ransomware les plus traditionnels qui ont causé des dévastations massives à l'échelle mondiale - Le CryptoWall Variantes(2.0, 3.0), BitCrypt et d'autres. Dans ce tutoriel,, nous vous montrer une méthode possible de décrypter vos fichiers et de les ramener à leur état de travail précédent au cas où vous avez pas de sauvegarde sur votre système d'exploitation (OS). Après le tutoriel, nous avons fourni des instructions sur la façon de permettre à l'histoire de fichiers Windows afin que vos fichiers peuvent être sauvegardés de sorte que vous pouvez vous protéger contre de futures attaques. Assurez-vous que vous prenez votre temps et faites tout, depuis les étapes ci-dessous et les choses devraient être bien pour vous.

Ransomware Manuel Removal

Avant de faire cela, assurez-vous de sauvegarder vos informations sur une clé USB ou quoi que ce soit de cette similitude. Après cela, assurez-vous de télécharger un logiciel anti-malware de bonne réputation qui permet de détecter tout ce qui sort de l'ordinaire et vous aider à l'élimination de la menace. Téléchargez-le à un PC à l'abri et le mettre sur le vôtre et démarrer votre ordinateur sous Windows en mode sans échec en ligne en utilisant le manuel suivant:

1. Démarrez votre ordinateur en mode sans échec pour supprimer Ransomware
2. Retirer Ransomware automatiquement avec SpyHunter Removal Tool.

Restauration Fichiers Ransomware

Pour ce tutoriel notamment, nous avons utilisé les fichiers d'extension .bitcrypt, crypté par ransomware, appelé BitCrypt. Nous avons également utilisé la version Ubuntu 14.04 qui nous a aidés dans l'utilisation appropriée d'un logiciel spécial pour cette distribution. Vous pouvez l'obtenir à partir de la page de téléchargement de leur site Web et vous pouvez soit:

-Installez-le avec votre système d'exploitation en démarrant une clé USB en direct.

-Installez-le sur un lecteur virtuel (conseillé).

Ici, nous avons à la fois pour de brefs tutoriels:

Installation d'Ubuntu sur votre machine:

Étape 1: Obtenez une clé usb qui a au-dessus de 2 Go d'espace.

Étape 2: Téléchargez gratuitement le logiciel, Rufus appelé à partir ici et l'installer sur vos fenêtres.

Etape 3: Configurez Rufus en choisissant NTFS comme un système et en sélectionnant le lecteur USB que celui qui doit être créé comme un USB bootable. Après que l'image boot Linux à partir du bouton ci-dessous:

rufus

Assurez-vous de le localiser et de le sélectionner à partir de là où vous l'avez téléchargé.

Étape 4: Après le lecteur flash est prêt, redémarrez votre ordinateur, et il doit exécuter l'installation Ubuntu. Dans le cas contraire, vous devez aller dans le menu du BIOS en appuyant sur la touche du BIOS au démarrage de votre PC (Habituellement, il est F1) et de là, sélectionnez la première option de démarrage pour être le disque de démarrage USB ou un CD / DVD dans le cas où vous avez brûlé Ubuntu sur telle.

Installation d'Ubuntu sur votre lecteur virtuel

Pour cette installation, vous devez télécharger VMware Workstation de leur page de téléchargement ou tout autre programme de gestion de Virtual Drive. Après avoir installé devrait:

Étape 1: Créer un nouveau lecteur virtuel.

Étape 2: Définissez la taille d'entraînement. Assurez-vous que vous avez un minimum de 20 gigaoctets d'espace libre BOF Ubuntu sur votre ordinateur. Également choisir "Exécuter comme un seul disque '.

Étape 3: Sélectionnez l'image ISO. Pour cette option, vous devez savoir où il est.

Étape 4: Après que jouer à la machine virtuelle et l'installer automatiquement.

Décryptage de fichier

Une fois que vous avez Ubuntu ou toute autre distribution Linux sur votre ordinateur Ouvrez le terminal en procédant comme suit:

Ouvrez-terminal

Puis mettre à jour votre Linux et installer la version plus grande de Python 3.2 en tapant la suivante dans le terminal:

→sudo apt-get update
sudo apt-get install python3.2

Aussi, si votre Linux n'a pas sqlite3 module, installer en tapant:

→sudo apt-get install sqlite3 libsqlite3-dev
sudo gem install sqlite3-ruby

Maintenant, après nous avons installé Python, nous avons besoin de télécharger un script créé par 2014 Airbus Defence and Space cybersécurité. Pour ce faire, cliquez sur ce lien. Téléchargez le fichier dans votre 'Home’ dossier après il vous invite où l'enregistrer. Gardez ce que decrypt.py au cas où il est pas enregistré dans ce format.

Maintenant que nous avons Python et le script, il est temps de trouver la clé du fichier crypté .bytrcypt. Pour ce faire, déplacer vos fichiers cryptés Ancien Testament, le dossier de la maison en utilisant le gestionnaire de fichiers:

Gestionnaire de fichiers

Une fois que vous trouvez tous les fichiers cryptés là avec le fichier "decrypt.py" tapez la commande suivante dans le terminal de lancer le script:

→«La Your_Encrypted_Document_Name_and_Format" python

Il montrera une erreur, et cela est tout à fait normal aussi longtemps que vous voyez ce code:

code

Ceci est le code RSA pour ce fichier. Maintenant, nous avons besoin de le décrypter, et nous sommes à mi-chemin. Pour ce faire, télécharger un programme appelé cado-nfs2.0.tar.gz de leur page de téléchargement ici. Nous recommandons la 2.0 version. Cependant, la nouvelle version est également à un bon niveau.

Il va télécharger un fichier d'archive .tar (.fichiers bitumineux sont très semblables à .rar ou .zip). Il suffit de l'ouvrir et cliquez sur le bouton Extraire sur le dessus et choisir le 'Home’ dossier. Il devrait ressembler à ceci:

Extrait

Après la nous avons tous les fichiers extraits dans le 'Home’ dossier, nous avons besoin de compiler Cado-nfs. Faire ça, ouvrir un autre terminal et tapez:

→cd cado-nfs-2.0
faire

Après cela, est réglé, il est temps de lancer le cracker la clé. Important - Ce processus peut prendre de quelques heures à quelques jours d'être terminé. Pour commencer le type de processus dans votre terminal de cado-nfs cd:

→./factor.sh YOUR_UNIQUE_KEY_WHICH_IS_LETTERS_OR_NUMBERS_HERE -s 4 -t 6

Après la fin du processus, vous devriez voir ce qui suit:

→Info:Factorisation complète: Cpu total / temps réel pour tout: hhhh / dddd
LongNumber1 LongNumber2

Après nous avons la clé décrypté, nous avons besoin d'insérer dans le script "decrypt.py". Pour ce faire, en ouvrant decrypt.py dans un éditeur de texte et de trouver cette partie de celui-ci:

→known_keys = { de nombreux numéros longs }

Nous devons ajouter avant la deuxième tranche ("}") ces lignes:

La touche Précédent, une colonne, parenthèse ouverte, LongNumber1, Virgule, LongNumber2, parenthèse fermée. Il devrait ressembler à ceci:

→La touche Précédent:(LongNumber1, LongNumber2)

Soyez avisé que vous devriez le faire une seule fois. Après cela, il est temps pour décoder les fichiers. Pour faire ce type:

→python ./decrypt.py “Your_Encrypted_Document.docx.bitcrypt”

L'exécution de cette commande va créer un fichier qui est appelé “Your_Encrypted_Document.docx.bitcrypt.CLEAR”

Juste renommer le fichier en supprimant l'extension .clear et vous devriez être tous ensemble. Répétez le processus pour vos autres fichiers ainsi. Mais rappelez-vous que le premier, vous devriez trouver leurs clés initiales de les décrypter. Vous devriez être capable de les ouvrir maintenant. Nous espérons que ce qui fonctionne pour vous.

Conclusion

La meilleure défense contre les menaces Ransomware est toujours à l'utilisateur lui-même. Il est crucial de savoir quels fichiers vous ouvert et si oui ou non les emplacements de ces fichiers sont en sécurité ou non. Toutefois, si vous êtes dans une organisation ou dans un endroit où se trouve l'ordinateur dans un environnement public ou de travail, il ouvre toujours à une attaque directe qui est encore plus dangereux. Un véritable expert dira que le meilleur ordinateur est celui qui est éteint, parce qu'il peut avoir les meilleures défenses, mais celui qui fait les erreurs ne sont pas la machine, il est l'homme. Voilà pourquoi vous devez toujours garder suffisamment de connaissances et de construire PC utilisation comportement qui est orientée sécurité.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

avatar

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

41 Commentaires

  1. avatarLucas va

    Bon après-midi,

    Je reçois l'erreur : “[-] Erreur fichier d'analyse footer” quand je exécute decrypt.py sur mon fichier crypté …

    Répondre
    1. avatarBertaB (Auteur de l'article)

      Bonjour Lucas,

      Cela peut être dû à une des raisons suivantes:

      1) Ancienne version de python.

      sudo apt-get update python

      2) Erreur dans le nom de fichier ou la commande.

      Vérifiez la commande que vous avez saisi attentivement. Pouvez-vous me dire lequel est-il? Si elle est présente une:

      python ./decrypt.py “MY ENCRYPTED FILE.jpg.bitcrypt”

      il doit être tapé avec les supports exactement comme vu plus haut.

      3)Erreur dans le 'decrypt.py’ fichier

      Dans le cas où il ne fonctionne pas vous ne devriez pas essayer de chercher la question puisque vous pouvez perdre beaucoup de votre temps à le faire.
      Votre meilleur pari est d'essayer DecrypterFixer. Vous pouvez le télécharger à partir d'ici:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Il a une bien fait 'decrypt.py’ déposer et devrait travailler pour vous.

      Dans le cas où la première liaison de bande est rompue, essaye celui-là:

      https://bitbucket.org/DecrypterFixer/malware_tools-1/get/fa4ec9df293b.zip

      Répondre
      1. avatarLucas va

        Bonjour, vous remercie pour votre réponse.
        Mon fichier est pas en extension .bitcrypt parce que je suis infecté par CryptoWall 3.0

        Je vais essayer de vos solutions, Merci.
        Je viendrai à vous donner une rétroaction

        Répondre
        1. avatarJohn John

          Bonjour ,, vous avez un coup d'oeil sur cette,, vous récupérez vos fichiers? Puis-je essayer ,, Merci

          Répondre
  2. avatarpatrick

    Salut,
    J'ai le même problème. Mes fichiers sont aussi infectés par le CryptoWall 3.0. Et l'extension est ccc. Puis-je utiliser ce script python pour décrypter ? Y at-il d'autres solutions possibles ?
    Merci beaucoup
    Patrick

    Répondre
    1. avatarBertaB (Auteur de l'article)

      Bonjour Patrick,

      Nous sommes désolés d'entendre vos fichiers ont été chiffrés par ransomware. L'extension de .ccc ne peut pas appartenir à la menace de CryptoWall. Il existe des variantes d'autres ransomware qui prétendent être CryptoWall 3.0, peut-être parce qu'il est le plus vicieux de tous jusqu'à présent. Il est un outil qui peut vous aider, connu sous le nom Tesla décrypteur. Plus d'informations dans le lien ci-dessous.

      Nous avons commencé un nouveau sujet dans notre forum sur la sécurité, avec l'intention d'aider autant d'utilisateurs que possible. Le voilà: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/my-files-are-encrypted-with-the-ccc-extension-help!/

      Répondre
      1. avatarParawi

        Salut! Tous mes fichiers ont été chiffrés par rsa4096, tout a l'extension .mp3. Que devrais-je faire? thks

        Répondre
  3. avatarBrently

    Je dois l'ordinateur d'un mon VP à mon bureau en ce moment qui a le ransomware DecryptorMax. Je l'ai supprimé le cheval de Troie et les logiciels malveillants en mode sans échec, mais je suis à la recherche d'un moyen de décrypter les fichiers. Cela a les photos de bébé premier bébé fille de mon VP des deux premiers mois de sa vie, de sorte que ces fichiers sont vraiment important pour elle. Ils ne sont pas me donner le temps de faire le décryptage Linux, donc à la recherche d'un outil. Espérant Kaspersky sort avec un outil pour décrypter ces. Ils ont l'extension de crinf. Toute aide est appréciée.

    Répondre
    1. avatarMilena Dimitrova

      Salut Brently, nous sommes sur le point de commencer un sujet dans notre forum sur DecryptorMax, et nous allons aussi faire des recherches en profondeur. Pouvez-vous s'il vous plaît préciser ce que vous entendez en disant: «Ils ne sont pas me donner le temps de faire le décryptage Linux '?

      THX,

      l'équipe STF

      Répondre
  4. avatarGil

    Salutations,

    Je reçois le message d'erreur suivant lors de l'exécution decrypt.py

    python3.4 ./decrypt.py test.bitcrypt
    Fichier “./decrypt.py”, ligne 99
    impression “usage: %s ” % sys.argv[0]
    ^
    SyntaxError: Manquant parenthèses dans l'appel à 'print’

    Toute aide est la bienvenue.

    Merci,

    Gil

    Répondre
    1. avatarMilena Dimitrova

      Salut Gil,

      Que ransomware traitez-vous?

      S'il vous plaît joindre à notre forum et suivre le sujet à propos SyntaxError: Parenthèses absent dans l'appel à 'print':

      http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-fix-decrypt-py-'syntaxerror-missing-parentheses-in-call-to-print/

      Répondre
  5. avatarGab

    si… juste pour doubler vérifier si il n'y a pas de point et aucune copie d'ombre restauration, il n'y a pas moyen d'obtenir les fichiers de retour de CryptoWall 3.0 Corriger?
    Cordialement

    Répondre
  6. avatarYohji

    avez-vous une méthode pour déchiffrer les fichiers chiffrés à l'aide qui est CryptoWall 4

    Répondre
    1. avatarMilena Dimitrova

      Salut yohji,

      Faites-vous affaire avec CryptoWall 4.0?

      Répondre
      1. avatarGab

        Voulez-vous me aider avec CryptoWall 3.0 S'il vous plaît.
        Cordialement

        Répondre
        1. avatarMilena Dimitrova

          Salut Gab,

          Pouvez-vous s'il vous plaît commencer un sujet ici: http://sensorstechforum.com/forums/malware-removal-questions-and-guides/

          Merci d'avance :)

          Répondre
      2. avatarKJ

        Salut,
        Mes fichiers ont été infectées par CryptoWall 4.0 avec '' help_your_files.
        Je enlevé le CryptoWall 4.0 en utilisant des logiciels anti-malware.
        Puis-je utiliser le “decrypt.py” script pour trouver la clé des fichiers cryptés par CryptoWall 4.0?
        Voulez-vous me dire si vous avez d'autres solutions possibles pour restaurer les fichiers cryptés?

        Cordialement

        Répondre
      3. avatarMehmet

        Bonjour,
        Je dois aussi le problème lui-même avec le virus de la paroi, mais crypto ne sais pas exactement,qui est la version.
        Il y a dans chaque dossier une photo avec HELP_YOUR_FILES

        et les formats de fichiers suivants ; .DZ7 .O1R .7FT .1Q .7429D .0PQGL .BR4 .7UV .2PF Etc.…

        Pouvez-vous s'il vous plaît aidez-moi?
        J'ai des photos très wichige et des documents texte.
        Mfg Mehmet

        Répondre
        1. avatarFran

          Hola Mehmet, Vous avez réussi à fixer les fichiers? Mon virus avait le même dossier que le vôtre.

          Répondre
        2. avatarEffesse72

          Bonjour, mon problème est le même depuis de votre 05/01/2016!

          Répondre
  7. avatarVencislav Krústev

    Bonjour, KJ autant que nous savons jusqu'à présent la plupart des méthodes de décryptage des fichiers cryptés par CryptoWall 4.0 se sont avérées infructueuses, même par application de la loi. Cependant ce que vous pouvez essayer est de poser une question dans le CryptoWall 4.0 sujet dans notre forum et attendre pour voir si vous obtenez toute l'aide d'autres utilisateurs et des experts affectés à ce sujet. Voici le lien de la rubrique, il ya aussi des instructions incluses:

    http://sensorstechforum.com/forums/malware-removal-questions-and-guides/how-to-remove-cryptowall-4-0-and-restore-your-data/

    Répondre
  8. avatarMarc

    Quelqu'un at-il été en mesure de décrypter CryptoWall 3.0 fichiers cryptés (2048 bit de chiffrement) en utilisant cette méthode?

    Répondre
  9. avatarYannick

    Bonjour,
    Ayant été infecté par l’un de ces virus, je me demande lequel car il a encrypté un grand nombre de fichiers en rajoutant une extension vvv à chaque fois, rendant celui-ci invisible et en mettant dans chaque sous-répertoire plusieurs fichiers appelés “how_recover” ? Donc quel virus est-ce et quelle méthode pour retrouver ses fichiers crypés s’il y en a ?
    Merci beaucoup.

    Cordialement
    Yannick

    Répondre
    1. avatarMilena Dimitrova

      Bonjour Yannick,

      Malheureusement, vous avez été attaqué par TeslaCrypt. Plus d'informations sur le ransomware ici: http://sensorstechforum.com/remove-teslacrypt-and-restore-vvv-encrypted-files/.

      Répondre
  10. avatarYannick

    Bonjour,

    Merci beaucoup. Oui, donc il n’y a rien à faire pour récupérer ses fichiers….

    Répondre
  11. avatarCornel Goran

    Salut! J'ai aussi quelques fichiers cryptés que je voudrais décrypter. Je ai 2 fichiers “5k5m3y.1mm” et “8co7o3co.ze4ha” et ils ressemblent à ceci si je tente de les éditer avec le bloc-notes: http://i.imgur.com/NIJozDk.png

    Commençons par le commencement, comment puis-je savoir ce que le virus a causé cette?

    Répondre
    1. avatarVencislav Krústev

      Bonjour @Corel Goran
      Ceci est typique pour les infections Ransomware tels que CTB Locker et CryptoWall 4.0. Pour moi d'être en mesure de vous fournir de manière adéquate avec l'aide que je voudrais que vous me envoyer un snip ou une capture d'écran d'un message de rançon que vous pouvez voir. Il peut être un fichier .txt sur votre bureau ou une image, nommé comme ceci, par exemple:

      • Help_Decrypt_Your_Files
      • Help_Your_Files
      • HELP_DECRYPT

      Fixez les captures d'écran dans votre réponse à ce sujet dans notre forum afin que nos experts peuvent être en mesure de vous aider avec pertinence la meilleure façon qu'ils peuvent:

      Forum Discussion Pour joindre votre Screenshot

      Répondre
  12. avatarCarsten

    Salut.
    Vous avez le même problème depuis jeudi cette semaine. Les fichiers cryptés ont extention .micro. disque de Kaspersky Rescue rapporté trojan-ransom.win32.bitman.fay pour être la menace.
    Est-ce que le travail de la procédure décrite ci-dessus pour .micro fichiers ainsi?
    Un grand merci pour toute aide.

    Répondre
    1. avatarCarsten

      Une addition:
      J'ai trouvé certains fichiers dans Mes documents dossier nommé recover_file _ *** random_text ***. Txt qui semblent contenir des clés. Peut-être ceux-ci éventuellement les clés pour être récupérées en utilisant phyton comme décrit ci-dessus?

      Répondre
  13. avatarJoel

    As Carsten, I have same problem with “.micro” file.
    And as him, I have some file named “recover_file….txt”. Any idea about how to use them and if this solution works with .micro file?
    Thanks

    Répondre
  14. avatarMauzinh0

    Même problème avec le fichier * .micro
    même récupérer…sms
    Des nouvelles?
    Merci

    Répondre
  15. avatarnf

    Bonjour, Je dois aussi le problème avec l'extension * .micro.

    Répondre
  16. avatarWilliam

    Mes fichiers ont été enregistré avec l'extension .locky, que le virus m'a attaqué? et guides pour récupérer me recommander

    atte
    William

    Répondre
  17. avatarstef

    Bonjour, j’ai bien les fichier HELP_FILE*.HTML et PNG
    Mes fichiers ont maintenant des noms et extensions aelatoires.
    Le nettoyage est fait sans probleme.
    Sur leur site où il faut payer, j’ai juste fait decryptage d’un fichier 512 ko max gratuitement, donc maintenant j’ai l’ancien fichier crypté 0sqn1xx.dh1w et le meme fichier decrypté : déchiffré-file.jpg
    Ne serait-il pas possible d’apres ces 2 fichiers, d’en reconstruire la clef RSA ?? pour faire les tous les autres fichiers.
    Merci beaucoup, j’aime votre travail.
    Stef

    Répondre
    1. avatarBerta Bilbao (Auteur de l'article)

      Bonjour, Cela semble être CryptoWall 4.0. Il dispose d'un cryptage très forte, sans la clé, il va être très difficile de décrypter vos fichiers. Les deux fichiers ne tiennent pas une clé de décryptage en eux-mêmes, mais pourrait aider à un programme de décrypteur pour voir une similitude dans sa base de données et de trouver un mot de passe.

      Essai Rakhni Decryptor par Kaspersky – il est un outil gratuit et avec l'aide des deux fichiers, il pourrait trouver un fichier de clé sur votre ordinateur si elle n'a pas supprimé. Aussi, jetez un oeil à la conseils sur CryptoWall 4.0 Participez à notre forum.

      Répondre
  18. avatarVinny

    Bonjour, Je l'ai fait les commandes et je reçus la page d'erreur de bas de page… le fichier est crypté avec la “.locky” extension. est-il quelque chose que je pouvais faire?

    Répondre
  19. avatarOswaldo Leonett

    Salut,
    J'ai le même problème. Mes fichiers sont également infectés par redshitline(à)india.com Et l'extension est xtbl- Puis-je utiliser ce script python pour décrypter ? Y at-il d'autres solutions possibles ?

    Oswaldo

    Répondre
  20. avatarMarco

    Hy Berta,
    J'infecté il y a un mois par CryptoWall 4.0, même de Oswaldo Leonett et je devrais savoir comment faire… Les instructions contenues dans cet article sont valables aussi pour CryptoWall 4? Si je cours .py script que je peux espérer déchiffrer mes fichiers de script fonctionnent jusqu'à la version 3.0 de CryptoWall?
    Y a-t-il des nouvelles informations sur CryptoWALL 4?

    Répondre
  21. avatarMarco

    Je me corrige, l'infection contractée est le même de Stef avec quelques HELP_FILE * .html et PNG.

    Répondre
  22. avatarKarl Kristian Dall

    Tous vos fichiers sont cryptés avec RSA – 2048 et EAS -128 . INFORMATIONS om SA kan SES på da.Wikipedia. org / wiki / RSA. ET da.Wikipedia. org / wiki / Advanced Encryption Standard
    Le décryptage du serveur secret liens
    Hw5qrh6fxv2tnaqn.tor2web.org/17572E56401D80
    Je n'ose clique sur eux, Peut-être il y a plus de virus. Ils auront probablement le paiement pour décrypter, et accéder à ma carte de crédit.

    Peut-on faire quelque chose.
    Merci d'avance
    Mvh. Karl

    Répondre
  23. avatarKD Samir

    Bonjour
    Le pirate a tous les fichiers et encrypte m’a demandé de rançon
    Je n’ai pas l’argent.
    Pouvez-vous aider?
    Si oui j’envoyer des fichiers (original – crypté) pour trouver le code.
    type de cryptage :
    CryptoLocker
    clé publique RSA-2048 a généré

    Répondre

Laisser un commentaire à Joel Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Restez à l'écoute
Abonnez-vous à notre newsletter sur les dernières nouvelles liées cybersécurité et tech-.