![]() |
RSA4096 mp3 recover_file_.....txt Hallo Forum, ein Bekannter von mir ist Opfer einer dieser Erpresserviren geworden. Im Wesentlichen handelt es sich dabei um genau das gleiche Problem wie jenes von matuf letzten Jahres, siehe http://www.trojaner-board.de/166352-...oject-org.html Unterschiede zu damals: Extension ist mp3 und nicht eccVerschlüsselung ist 4096 und nicht 2048Im Ordner Dokumente habe ich Dateien gefunden die den vermeintlichen Schlüssel beinhalten. Dateiname nach dem Schema recover_file_[9buchstaben].txt Der Inhalt ist nach dem gleichen Schema aufgebaut wie der in den Dateien von matuf die in seinem Falle recovery_key.txt hießen. Allerdings komme ich mit dem dort angebotenen Tool TeslaDecrypt.exe nicht weiter. Für Hilfe wäre ich sehr dankbar. |
Entschlüsselung ist so nicht möglich. Ob das überhaupt möglich sein wird ist ebenfalls zu bezweifeln. Schattenkopien wurden vermutlich auch gelöscht? Und natürlich ist wie sollte es auch anders sein, natürlich kein Backup von den hochwichtiugen Dateien vorhanden oder :D |
Matuf hatte ja Erfog wenn ich den Thread richtig interpretiere. Ich hätte jetzt vermutet das ich nur ne andere Software zum entschlüsseln brauch. Da der Schlüssel ja vermeintlich vorhanden ist. Hochwichtig sind die Dateien allerdings nicht. Es handelt sich in erster Linie um Bilder. Wär halt schade drum. |
Nö, der private Schlüssel liegt so nicht vor. Wenn der Trojaner jedenfalls nicht geschlampt hat. Genau diesen privaten Schlüssel musst du von den Erpressern kaufen, denn nur damit kann man entschlüsseln. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:03 Uhr. |
Copyright ©2000-2025, Trojaner-Board