Для звонков из России: +7 (495) 136-66-67
Для звонков из-за рубежа: +7 (915) 188-87-08 (Telegram,Viber,WhatsApp)
DSHIFRO@GMAIL.COM
КРУГЛОСУТОЧНО
Заказать расшифровку файлов

РАСШИФРОВКА ФАЙЛОВ .LaB

Восстановление файлов после поражения системы вирусом-шифровальщиком DHARMA с расширением .LaB


В сети появился опасный вирус-шифровальщик, который изменяет расширение документов WORD, EXEL, ФОТО, ВИДЕО, МУЗЫКИ и других личных файлов на .LaB, а к имени файла добавляет id-XXXXXXXX и e-mail pentestlab@aol.com. При этом большинство файлов самых важных форматов .PDF, .DOC, .DOCX, .XLS, .XLSX, .JPG, .ZIP не открываются. Бухгалтерия 1С не работает. Вот как это выглядит:



Img

В каждой папке появляется записка FILES ENCRYPTED.txt примерно такого содержания:

Img

E-mail могут быть и другие, вот наиболее часто встречающиеся:

[crimecrypt@aol.com].smpl
[gocrypt@aol.com].1dec
[usarcrypt@aol.com].usar
[ddosecrets@aol.com].DDoS
[trfgklmbvzx@aol.com].mnbzr
[dfgkbtprz@aol.com].bmtf
[resetboot@aol.com].BOOT
[how_decrypt@aol.com].HOW
[dr.decrypt@aol.com].dr
[r3ad4@aol.com].r3f5s
[savebase@aol.com].ba5e
[decrypt0@aol.com].ROCK
[paybit@aol.com].payB
[pentestlab@aol.com].LaB
[activecrypt@aol.com].act
[day0@aol.com].0DAY0
[clevercrypt@aol.com].TRAMP
[dayonpay@aol.com].DOP
[im.online@aol.com].LOVE$
[filesneed@aol.com].VWA
[btckeys@aol.com].2020
[ncov2020@aol.com].NcOv
[bitcoin@email.tg].ncov
[3441546223@qq.com].ncov
[coronavirus@qq.com].ncov
[coronavirus@foxmail.com].C-VIR
[onioncrypt@aol.com].ONION

Техническая поддержка Лаборатории Касперского, Dr.Web и других известных компаний, занимающихся разработкой антивирусного ПО, в ответ на просьбы пользователей расшифровать данные сообщает, что сделать это за приемлемое время невозможно.


Но не спешите отчаиваться!

Дело в том, что, проникнув на Ваш компьютер, зловредная программа использует в качестве инструмента совершенно легальное ПО для шифрования GPG и популярный алгоритм шифрования — RSA-1024. Так как эта утилита много где используется и не является вирусом сама по себе, антивирусы пропускают и не блокируют ее работу. Формируется открытый и закрытый ключ для шифрования файлов. Закрытый ключ отправляется на сервер злоумышленников, открытый остается на компьютере пользователя. Для дешифрации файлов необходимы оба ключа! Закрытый ключ злоумышленники тщательно затирают на пораженном компьютере. Но так происходит не всегда. За более чем трёхлетнюю историю безупречной работы специалисты Dr.SHIFRO изучили тысячи вариаций деятельности зловредов, и, возможно, даже в, казалось бы, безнадёжной ситуации мы сможем предложить решение, которое позволит вернуть Ваши данные.

На этом видео Вы можете посмотреть реальную работу дешифратора на компьютере одного из наших клиентов:



Для анализа возможности расшифровки пришлите 2 образца зашифрованных файлов: один текстовый (doc, docx, odt, txt или rtf размером до 100 Кб), второй графический (jpg, png, bmp, tif или pdf размером до 3 Мб). Еще необходим файл-записка от злоумышленников. После исследования файлов мы сориентируем Вас по стоимости. Файлы можно прислать на почту dshifro@gmail.com или воспользоваться формой отправки файлов на сайте (оранжевая кнопка).

ЗАКАЗАТЬ РАСШИФРОВКУ ФАЙЛОВ


КОММЕНТАРИИ (2)

Юлия, Нижний Новгород 25 октября 2019

Файлы зашифровались вирусом DHARMA с расширением NCOV. Знакомые посоветовали обратиться в Dr.SHIFRO. Главной проблемой было то, что зашифровалась и SQL база данных 1С размером в 35 Гбайт. И это накануне сдачи отчетности! Очень волновались - заработает ли 1С после расшифровки. Но все отлично - база восстановлена полностью. Спасибо огромное за помощь!

reply
22 октября 2019

Пишу из Киева. В конце сентября на серверах у меня на предприятии были зашифрованы все файлы: от офисных приложений до баз данных, включая 1С, SQL и даже .exe По ошибке сисадма под этот же процесс попали бекапы. Приглашенные специалисты по информ безопасности поставили диагноз о невозможности расшифровки данных на текущий момент времени... Готовность расставаться с деньгами - платить за собственную глупость - появилась быстро (бизнес полностью парализован), а вот общаться с анонимными вымогателями - нет. Случайно оказалось, что у знакомых моих знакомых была аналогичная ситуация и помог Dr.SHIFRO Вот с такими минимальными рекомендациями и постучался на сайт. Отправил для анализа несколько вордорвых и pdf файлов, на следующий день получил их в расшифрованном виде. Далее, по результатам анализа оказалось что каждый из серверов зашифрован собственным ключем, и стоимость расшифровки выросла пропорционально количеству серверов... Приняли решение расшифровывать три из четырех... В течении суток все было сделано. Работали через TeamViewer.

reply

КОММЕНТИРОВАТЬ