Опознание вымогателя и тест-расшифровка файлов

Заказ опознания вымогателя и тест-расшифровки

Одноразовый взнос — 150 рублей! 


Здесь можно заказать опознание вымогателя и/или тест-расшифровку файлов, зашифрованных известными или неизвестными шифровальщиками и получить информационный отчёт. 

Тест-расшифровка возможна только при наличии у нас непубличного дешифратора и предоставленных зашифрованных файлов разного формата (pdf, doc, docx, png, jpg, jpeg, txt), если на них просматривается расширение, т.к. иногда файлы переименовываются до неузнаваемости. 

Сейчас на сайте описано более 1700 вымогателей (шифровальщиков, деструкторов, архиваторов-вымогателей, фейк-шифровальщиков, имитаторов, RaaS, OSR...) и еще больше их вариантов, добавленных после основных статей. 

Вы можете провести поиск по сайту сами, но учтите, что поиск по сайту силами Google или Yandex малоэффективен и утомителен из-за множества повторяющихся слов и похожего текста. Хотя мы с самого начала старались максимально упростить процесс поиска информации на сайте. 

Современные вымогатели стали использовать информацию с нашего сайта для маскировки своих "творений" под другие более известные шифровальщики, чтобы сбить с толку и затруднить идентификацию. 

Многое еще не опубликовано по разным причинам: информации мало или она недостоверна, или трудно собрать разные варианты в один для общей статьи, или данные после шифрования повреждены, не зашифрованы, обнулены, или информация ещё собирается по мере возможности...

Мы много лет обрабатывали информацию и отвечали всем бесплатно, сейчас на это нет времени и свободных средств. Мир меняется, растут цены и тарифы на всё: ПК, электричество, отопление, услуги Интернет... 

Поэтому нам понадобилась помощь честных и благородных людей, которым мы можем доверять. Посторонним допуск к сайту и базе не предоставляется. Оплата доступа пока не предусмотрена. 

По вашему запросу наша группа добровольных помощников (бустеров - от англ. booster) проверит возможность расшифровки по нашим базам, составит и вышлет краткий отчёт. Возможно, администратор тоже что-то добавит. 

Чтобы заказать нам опознание вымогателя, проверку и тест-расшифровку вам нужно сделать перевод в размере 150 рублей клиента Сбербанка (если вы являетесь пользователем Сбербанка) на карту 5336 6903 1391 6696


Вы можете сохранить эту картинку с номером карты на свой ПК или телефон. 

Если вы пользователь другого банка России, то выберите опцию "С карты на карту" в приложении своего банка или надите соответствующую. Учтите, что Ваш банк возьмёт за эту операцию комиссию ~ 50 рублей.

Напишите "за опознание" в "Сообщение получателю" или в комментрии к платежу. 


Так процесс оплаты выглядит в смартфоне

Эта доступная каждому сумма перевода пойдет в фонд месячных вознаграждений нашим бустерам. 


Никакая доплата не потребуется, если вы вышлете нужные данные. 

Мы рекомендуем вам не менять email-адреса, чтобы в будущем мы могли сообщить вам о появившейся расшифровке. 

Что нужно прислать? 

1. Соберите 3-5 разных зашифрованных файлов (txt, pdf, doc, jpg, png). Не переименовывайте файлы и не пытайтесь ничего редактировать.

2. Приложите к ним записки от вымогателей (каждую по одной). 
Тоже не переименовывайте и не пытайтесь ничего редактировать.

3. Если вымогатели заменили обои, сделайте фото или скриншот. 
Постарайтесь, чтобы на снимке всё хорошо читалось, это важно. 

4. Собранные файлы поместите в общий архив с паролем 123 и пришлите на наш email (см. ниже Связь по email). 

5. Воспользуйте указанной здесь ссылкой и перешлите 150 рублей за обработку информации, как здесь написано. 

6. Если вы нашли файлы, которые вызвали шифрование, то поместите каждый в отдельный архив со стандартным паролем infected

7. Этот архив приложите к вашему письму. Очень важно установить пароль, иначе почтовые службы не пропустят ваше письмо! 

Если письмо с архивом не отправляется (почтовые службы могут знать стандартный пароль), то загрузите архив на сайт dropmefiles.com с тем же паролем и полученную ссылку передайте нам в письме. 

Или используете другой сайт для передачи файлов с той же целью. 

Связь по email: aWQtcmFuc29td2FyZUB5YW5kZXgucnU= (декодируйте этот код на base64decode.net)

* - сумма на 1 июня 2021, недавнее обновление. 

© Amigo-A (Андрей Иванов): Все статьи блога. 
----------------------------------------------------------
ID Ransomware + Digest "Crypto-Ransomware"
https://id-ransomware.blogspot.com
----------------------------------------------------------
24/7 victims support of Ransomware (in English and Russian).
UTC+05:00