Доброго времени суток!
Зовут меня Владислав, пользуюсь "ветеринаром" с 2007 года. Вчера, очень умная женщина на работе открыла письмо от Потаповой Татьяны (на фото парнишка качок, а в подписи Антонина), и скачала оттуда *js с именем %смета1с.xls.js%.
Женщину эту, ничего не смутило, то, что вместо зеленой таблички, на иконке она увидела коричневый свиток сделанный из папируса( наверно нет). Запустила и давай дальше сериал смотреть. Потом появился банер на десктопе, и началась паника. Прихожу, сначала начал дико ржать и подкалывать, мол по горячим сайтом лазает. Но присмотревшись в десктоп, я увидел, что документация вся слетела в края %vault%. И тут пробежался мороз по коже. В прошлом году ловили, устраивал брифинг всем на эту тему, но все до лампочки, русские жеж!
Предлагают, эти кулхацкеры перейти на сайт torscreent.org. откуда нас посылают на lock.bz.
Подумал, может хотя бы через WhoIs проверить, но куда уж там, сайт зарегистрирован в Китае, а стоит защита от ddos-guard.net.
Попросил у них отключить данного клиента, на что получил отказ, сказал проверить структуру сайта. Сказали ничего противозаконного не видят.
Плюнул, начал установку gpg4win. Нашел старые ключи и декодер Что смешное, внешний ключ совпал и файлы из %vault% - стали %gpg%. Но тут в дело вступает мистер пропер универсал.
Вирус попался настолько хитровыкрученным, что ничего от себя не оставил, кроме файла сметы %CONFIRMATION.key%, html приложения в over9000 копий и конечно же ключ идентификатор.
Эта сволочь затерла АБСОЛЮТНО все точки восстановление и как сами понимаете, даже SE (aka ShadowExplorer) ничего не может поделать.
Назревает таков вопросец, можно ли каким-нибудь рекавери решением, найти затертый "приватный ключ"?
И в какое время работы вируса он генерируется?
В онлайн дешифраторе вебе разводят руками, а в МВД еще не хочется идти.