Если вы не видите здесь изображений, то используйте VPN.

Заказ тест-расшифровки

Заказ опознания вымогателя и тест-расшифровки

Одноразовый взнос — 150 рублей! 


Чтобы заказать нам опознание вымогателя и/или тест-расшифровку вам нужно сделать перевод в размере 150 рублей клиенту Сбербанка (если вы являетесь пользователем Сбербанка) на карту 5336 6903 1391 6696


Вы можете сохранить эту картинку с номером карты на свой ПК или телефон. 

Если вы пользователь другого банка России, то выберите опцию "С карты на карту" в приложении своего банка или найдите соответствующую. Учтите, что Ваш банк возьмёт за эту операцию комиссию ~ 30-50 рублей.

Напишите "за опознание" или "тест-расшифровка" в "Сообщение получателю" или в комментарии к платежу. 
!!! При наличие дешифровщика для любого варианта опознанного ransomware или способа восстановления файлов без уплаты выкупа, мы выполняем тест-расшифровку присланных файлов. 


Так процесс оплаты выглядит в смартфоне

Эта доступная каждому сумма перевода пойдет в фонд месячных вознаграждений нашим бустерам. 


Никакая доплата не потребуется, если вы вышлете нужные данные. 

Подробности

Вы можете заказать опознание программы-вымогателя (ransomware) и тест-расшифровку зашифрованных файлов и получить информационный отчёт. 

Тест-расшифровка возможна только при наличии у нас непубличного дешифровщика и предоставленных вами разных зашифрованных файлов (pdf, doc, docx, png, jpg, jpeg, txt, zip, rar), если на них видно расширение, т.к. иногда файлы переименовываются и перекодируются. 

Сейчас на нашем основном сайте ID-Ransomware.RU описано более 1800 вымогателей (шифровальщиков, деструкторов, MBR-локеров, стирателей, архиваторов-вымогателей, фейк-шифровальщиков, имитаторов, RaaS, OSR...) и множество их вариантов, добавленных после основных статей. 

Вы можете искать сами, но поиск силами Google или Yandex малоэффективен и утомителен из-за повторяющихся слов и похожего текста. Сейчас вымогатели хорошо маскируются под другие более известные шифровальщики, чтобы сбить с толку и затруднить идентификацию. 

По вашему запросу наши бустеры (от англ. booster) проведут поиск, опознание по базе, проверят возможность расшифровки и пришлют вам краткий отчёт. 

Мы рекомендуем вам не менять email-адреса, чтобы в будущем мы могли сообщить вам о появившейся расшифровке. 

Некоторые дешифровщики могут обнаруживаться антивирусами, потому что не имеют цифровой подписи, являются экспериментальной разработкой или переделкой оригинального инструмента дешифрования. В любом случае мы проведем безопасное тестирование таких инструментов, чтобы ещё больше не навредить системе пострадавших. 
 

Что нужно прислать? 

1. Соберите 3-5 разных зашифрованных файлов (txt, pdf, doc, jpg, png, zip, rar). Не переименовывайте файлы и ничего не редактируйте. Если у вас есть их незашифрованные оригиналы (несколько всегда можно найти), пришлите их вместе. Если вам нужна инструкция, как найти несколько оригинальных файлов, если всё зашифровано, прочтите это на нашем втором сайте

2. Добавьте к ним записки от вымогателей (каждую по одной). 
Тоже не переименовывайте и не пытайтесь ничего редактировать.

3. Если вымогатели заменили обои, сделайте фото или скриншот. 
Постарайтесь, чтобы на снимке всё хорошо читалось, это важно. 

4. Собранные файлы поместите в общий zip-архив с паролем 123 и пришлите на наш email (см. ниже Связь по email). 

5. Воспользуйтесь указанной здесь ссылкой и перешлите 150 рублей за обработку информации, как здесь написано. 

6. Если вы нашли файлы, которые вызвали шифрование, то поместите каждый в отдельный архив со стандартным паролем infected

7. Этот архив приложите к вашему письму. Очень важно установить пароль, иначе почтовые службы не пропустят ваше письмо! 

Если письмо с архивом не отправляется (почтовые службы могут знать стандартный пароль), то загрузите архив на любой сайт обмена файлами с тем же паролем и полученную ссылку передайте нам в письме. 

Или используете другой сайт для передачи файлов с той же целью. 

Связь по email: aWQtcmFuc29td2FyZUB5YW5kZXgucnU= (декодируйте этот код на сайте base64decode.net)

* - сумма на 1 июня 2021, недавнее обновление. 

© Amigo-A (Андрей Иванов): Все статьи блога. 
----------------------------------------------------------
ID Ransomware + Digest "Crypto-Ransomware"
https://id-ransomware.blogspot.com
----------------------------------------------------------
24/7 victims support of Ransomware (in English and Russian).
UTC+05:00



Постоянные читатели

My tweet feed

My tweet feed
Follow me!

My profile on BC

My profile on BC
Follow me!

Форма для связи / Contact

Имя

Электронная почта *

Сообщение *