Svault что за файл

WhatsApp на ладони: где и как можно обнаружить криминалистические артефакты?

Svault что за файл. ug7a0k3ubwuzfvqsdzdqr9dpsbu. Svault что за файл фото. Svault что за файл-ug7a0k3ubwuzfvqsdzdqr9dpsbu. картинка Svault что за файл. картинка ug7a0k3ubwuzfvqsdzdqr9dpsbu

Хотите узнать, какие типы криминалистических артефактов WhatsApp существуют в различных операционных системах и где именно они могут быть обнаружены — тогда вам сюда. Этой статьей специалист Лаборатории компьютерной криминалистики Group-IB Игорь Михайлов открывает серию публикаций о криминалистическом исследовании WhatsApp и о том, какие сведения можно получить при анализе устройства.

Сразу отметим, что в разных операционных системах хранятся различные типы артефактов WhatsApp, и если из одного устройства исследователь может извлечь определенные типы данных WhatsApp, это совсем не означает, что подобные типы данных можно извлечь из другого устройства. Например, если изымается системный блок под управлением ОС Windows, то на его дисках, вероятно, не будут обнаружены чаты WhatsApp (исключение составляют резервные копии iOS-устройств, которые могут быть обнаружены на этих же накопителях). При изъятии ноутбуков и мобильных устройств будут свои особенности. Поговорим об этом поподробнее.

Артефакты WhatsApp в Android-устройстве

Для того, чтобы извлечь артефакты WhatsApp из устройства под управлением ОС Android, исследователь должен иметь права суперпользователя (‘root’) на исследуемом устройстве или иметь возможность иным способом извлечь физический дамп памяти устройства, или его файловую систему (например, используя программные уязвимости конкретного мобильного устройства).

Файлы приложения располагаются в памяти телефона в разделе, в котором сохраняются данные пользователя. Как правило, этот раздел носит имя ‘userdata’. Подкаталоги и файлы программы располагаются по пути: ‘/data/data/com.whatsapp/’.

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Основными файлами, которые содержат криминалистические артефакты WhatsApp в ОС Android являются базы данных ‘wa.db’ и ‘msgstore.db’.

В базе данных ‘wa.db’ содержится полный список контактов пользователя WhatsApp, включая номер телефона, отображаемое имя, временные метки и любую другую информацию, указанную при регистрации в WhatsApp. Файл ‘wa.db’ располагается по пути: ‘/data/data/com.whatsapp/databases/’ и имеет следующую структуру:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Наиболее интересными таблицами в базе данных ‘wa.db’ для исследователя являются:

Внешний вид таблицы:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Имя поляЗначение
_idпорядковый номер записи (в SQL таблице)
jidWhatsApp ID контакта, записывается в формате @s.whatsapp.net
is_whatsapp_userсодержит ‘1’ если контакту соответствует фактический пользователь WhatsApp, ‘0’ в ином случае
statusсодержит текст, отображаемый в статусе контакта
status_timestampсодержит временную метку в формате Unix Epoch Time (ms)
numberномер телефона, ассоциированный с контактом
raw_contact_idпорядковый номер контакта
display_nameотображаемое имя контакта
phone_typeтип телефона
phone_labelметка, ассоциированная с номером контакта
unseen_msg_countколичество сообщений которые были отправлены контактом но небыли прочитаны получателем
photo_tsсодержит временную метку в формате Unix Epoch Time
thumb_tsсодержит временную метку в формате Unix Epoch Time
photo_id_timestampсодержит временную метку в формате Unix Epoch Time (ms)
given_nameзначение поля совпадает с ‘display_name’ для каждого контакта
wa_nameимя контакта в WhatsApp (отображается имя, указанное в профиле контакта)
sort_nameимя контакта, используемое в операциях сортировки
nicknameник контакта в WhatsApp (отображается ник, указанный в профиле контакта)
companyкомпания (отображается компания, указанная в профиле контакта)
titleобращение (госпожа/господин; отображается обращение, настроенное в профиле контакта)
offsetсмещение

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Наиболее интересными таблицами в файле ‘msgstore.db’ для исследователя являются:

Внешний вид таблицы:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Внешний вид таблицы:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Внешний вид таблицы:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Имя поляЗначение
_idпорядковый номер записи (в SQL таблице)
key_remote_jidWhatsApp ID партнера по коммуникации
key_from_meнаправление сообщения: ‘0’ – входящее, ‘1’ — исходящее
key_idуникальный идентификатор сообщения
statusстатус сообщения: ‘0’ – доставлено, ‘4’ – ждет на сервере, ‘5’ – получено по месту назначения, ‘6’ – контрольное сообщение, ‘13’ – сообщение открыто получателем (прочитано)
need_pushимеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’
dataтекст сообщения (когда параметр ‘media_wa_type’ равен ‘0’)
timestampсодержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
media_urlсодержит URL передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_mime_typeMIME-тип передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_wa_typeтип сообщения: ‘0’ – текст, ‘1’ – графический файл, ‘2’- аудио-файл, ‘3’ – видео- файл, ‘4’ – карточка контакта, ‘5’ — геоданные
media_sizeразмер передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_nameимя передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_captionСодержит слова ‘audio’, ‘video’ для соответствующих значений параметра ‘media_wa_type’ (когда параметр ‘media_wa_type’ равен ‘1’, ‘3’)
media_hashзакодированный в формате base64 хэш передаваемого файла, рассчитанный по алгоритму HAS-256 (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
media_durationпродолжительность в секундах для медиафайла (когда параметр ‘media_wa_type’ равен ‘1’, ‘2’, ‘3’)
originимеет значение ‘2’, если это широковещательное сообщение, в ином случае содержит ‘0’
latitudeгеоданные: широта (когда параметр ‘media_wa_type’ равен ‘5’)
longitudeгеоданные: долгота (когда параметр ‘media_wa_type’ равен ‘5’)
thumb_imageслужебная информация
remote_recourceID отправителя (только для групповых чатов)
received_timestampвремя получения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘0’, ‘-1’ или иное значение)
send_timestampне используется, обычно имеет значение ‘-1’
receipt_server_timestampвремя получения центральным сервером, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение
receipt_device_timestampвремя получения сообщения другим абонентом, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства (когда параметр ‘key_from_me’ имеет ‘1’, ‘-1’ или иное значение
read_device_timestampвремя открытия (чтения) сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
played_device_timestampвремя воспроизведения сообщения, содержит временную метку в формате Unix Epoch Time (ms), значение берется из часов устройства
raw_dataминиатюра передаваемого файла (когда параметр ‘media_wa_type’ равен ‘1’ или ‘3’)
recipient_countколичество получателей (для широковещательных сообщений)
participant_hashиспользуется при передаче сообщений с геоданными
starredне используется
quoted_row_idнеизвестно, обычно содержит значение ‘0’
mentioned_jidsне используется
multicast_idне используется
offsetсмещение

Внешний вид таблицы:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Также при исследовании WhatsApp в мобильном устройстве под управлением Android надо обращать внимание на следующие файлы:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Файлы, находящиеся в подкаталоге ‘Databases’:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Особенности хранения данных в некоторых моделях мобильных устройств

В некоторых моделях мобильных устройств под управлением ОС Android возможно хранение артефактов WhatsApp в ином месте. Это обусловлено изменением пространства хранения данных приложений системным программным обеспечением мобильного устройства. Так, например, в мобильных устройствах Xiaomi есть функция создания второго рабочего пространства («SecondSpace»). При активации данной функции происходит изменение месторасположения данных. Так, если в обычном мобильном устройстве под управлением ОС Android данные пользователя хранятся в каталоге ‘/data/user/0/’ (что является ссылкой на привычные ‘/data/data/’), то во втором рабочем пространстве данные приложений хранятся в каталоге ‘/data/user/10/’. То есть, на примере месторасположения файла ‘wa.db’:

Артефакты WhatsApp в iOS-устройстве

В отличие от Android ОС, в iOS данные приложения WhatsApp передаются в резервную копию (iTunes backup). Поэтому, извлечение данных этого приложения не требует извлечения файловой системы или создания физического дампа памяти исследуемого устройства. Большая часть значимой информации содержится в базе данных ‘ChatStorage.sqlite’, которая располагается по пути: ‘/private/var/mobile/Applications/group.net.whatsapp.WhatsApp.shared/’ (в некоторых программах этот путь отображается как ‘AppDomainGroup-group.net.whatsapp.WhatsApp.shared’).

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Наиболее информативными в базе данных ‘ChatStorage.sqlite’ являются таблицы ‘ZWAMESSAGE’ и ‘ZWAMEDIAITEM’.

Внешний вид таблицы ‘ZWAMESSAGE’:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Имя поляЗначение
Z_PKпорядковый номер записи (в SQL таблице)
Z_ENTидентификатор таблицы, имеет значение ‘9’
Z_OPTнеизвестно, обычно содержит значения от ‘1’ до ‘6’
ZCHILDMESSAGESDELIVEREDCOUNTнеизвестно, обычно содержит значение ‘0’
ZCHILDMESSAGESPLAYEDCOUNTнеизвестно, обычно содержит значение ‘0’
ZCHILDMESSAGESREADCOUNTнеизвестно, обычно содержит значение ‘0’
ZDATAITEMVERSIONнеизвестно, обычно содержит значение ‘3’, вероятно, является указателем текстового сообщения
ZDOCIDнеизвестно
ZENCRETRYCOUNTнеизвестно, обычно содержит значение ‘0’
ZFILTEREDRECIPIENTCOUNTнеизвестно, обычно содержит значения ‘0’, ‘2’, ‘256’
ZISFROMMEнаправление сообщения: ‘0’ – входящее, ‘1’ — исходящее
ZMESSAGEERRORSTATUSстатус передачи сообщения. Если сообщение отправлено/получено, то имеет значение ‘0’
ZMESSAGETYPEтип передаваемого сообщения
ZSORTнеизвестно
ZSPOTLIGHSTATUSнеизвестно
ZSTARREDнеизвестно, не используется
ZCHATSESSIONнеизвестно
ZGROUPMEMBERнеизвестно, не используется
ZLASTSESSIONнеизвестно
ZMEDIAITEMнеизвестно
ZMESSAGEINFOнеизвестно
ZPARENTMESSAGEнеизвестно, не используется
ZMESSAGEDATEвременная отметка в формате OS X Epoch Time
ZSENTDATEвремя отправки сообщения в формате OS X Epoch Time
ZFROMJIDWhatsApp ID отправителя
ZMEDIASECTIONIDсодержит год и месяц отправки медиафайла
ZPHASHнеизвестно, не используется
ZPUSHPAMEимя контакта отправившего медиафайл в формате UTF-8
ZSTANZIDуникальный идентификатор сообщения
ZTEXTтекст сообщения
ZTOJIDWhatsApp ID получателя
OFFSETсмещение

Внешний вид таблицы ‘ZWAMEDIAITEM’:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Другими интересными таблицами базы данных ‘ChatStorage.sqlite’ являются:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Также нужно обращать внимание на следующие каталоги:

Артефакты WhatsApp в Windows

В каталоге ‘C:\Users\%User profile%\ AppData\Roaming\WhatsApp\’ находится несколько подкаталогов:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.

Подкаталог ‘databases’ содержит файл ‘Databases.db’, но этот файл не содержит никакой информации о чатах или контактах.

Наиболее интересными с криминалистической точки зрения являются файлы, находящиеся в каталоге ‘Cache’. В основном это файлы с именами ‘f_*******’ (где * — число от 0 до 9), содержащие зашифрованные мультимедиа-файлы и документы, но среди них встречаются и незашифрованные файлы. Особый интерес представляют файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’, находящиеся в этом же подкаталоге. Файлы ‘data_0’, ‘data_1’, ‘data_3’ содержат внешние ссылки на передаваемые зашифрованные мультимедиа-файлы и документы.

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Также файл ‘data_3’ может содержать графические файлы.

Файл ‘data_2’ содержит аватары контактов (могут быть восстановлены поиском по заголовкам файлов).

Аватары, содержащиеся в файле ‘data_2’:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

Таким образом, в памяти компьютера нельзя найти сами чаты, но можно найти:

Артефакты WhatsApp в MacOS

В MacOS можно найти типы артефактов WhatsApp, подобные тем, которые имеются в ОС Windows.

Файлы программы находятся каталогах:

Svault что за файл. image loader. Svault что за файл фото. Svault что за файл-image loader. картинка Svault что за файл. картинка image loader

В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\Cache\’ находятся файлы ‘data_0’, ‘data_1’, ‘data_2’, ‘data_3’ и файлы с именами ‘f_*******’ (где * — число от 0 до 9). Информация о том, какие сведения содержат эти файлы, описана в разделе «Артефакты WhatsApp в Windows».

В каталоге ‘C:\Users\%User profile%\Library\Application Support\WhatsApp\IndexedDB\’ могут содержаться мультимедийные файлы (файлы не имеют расширений).

Файл ‘main-process.log’ содержит информацию о работе программы WhatsApp.

В следующих статьях этой серии:

В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.

Остросюжетный Telegram-канал (https://t.me/Group_IB) об информационной безопасности, хакерах и кибератаках, хактивистах и интернет-пиратах. Расследования нашумевших киберпреступлений по шагам, практические кейсы с применением технологий Group-IB и, конечно, рекомендации, как не стать жертвой в интернете.

YouTube-канал Group-IB
Фотолента Group-IB в Instagram www.instagram.com/group_ib
Короткие новости в Twitter twitter.com/GroupIB

Компания Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.

Источник

Как расшифровать файл с расширением vault после вируса шифровальщика

Описание вируса шифровальщика vault

Все начинается с того, что у вас внезапно открывается текстовый файл в блокноте следующего содержания:

Появление такого сообщения уже означает, что vault вирус заразил ваш компьютер и начал шифрование файлов. В этот момент необходимо сразу же выключить компьютер, отключить его от сети и вынуть все сменные носители. Как провести лечение от вируса мы поговорим позже, а пока я расскажу, что же произошло у вас в системе.

Скорее всего вам пришло письмо по почте от доверенного контрагента или замаскированное под известную организацию. Это может быть просьба провести бухгалтерскую сверку за какой-то период, просьба подтвердить оплату счета по договору, предложение ознакомиться с кредитной задолженностью в сбербанке или что-то другое. Но информация будет такова, что непременно вас заинтересует и вы откроете почтовое вложение с вирусом. На это и расчет.

Конкретно мне попалась модификация вируса vault, которая работала только на 32 битных системах. Причем на Windows 7 с включенным UAC выскакивает запрос на ввод пароля администратора. Без ввода пароля вирус ничего сделать не сможет. На Windows XP он начинает работу сразу после открытия файла из почты, никаких вопросов не задает.

Вирус ставит расширение vault на doc, jpg, xls и других файлах

Что же конкретно делает с файлами вирус? На первый взгляд кажется, что он просто меняет расширение со стандартного на .vault. Когда я первый раз увидел работу этого virus-шифровальщика, я так и подумал, что это детская разводка. Переименовал обратно файл и очень удивился, когда он не открылся как полагается, а вместо положенного содержания открылась каша из непонятных символов. Тут я понял, то все не так просто, начал разбираться и искать информацию.

Так как процесс шифрования не мгновенный, может так получиться, что когда вы узнаете о том, что у вас шурует вирус на компьютере, часть файлов еще будет нормальная, а часть зараженная. Хорошо, если не тронутой останется большая часть. Но чаще всего на это рассчитывать не приходится.

Расскажу, что скрывается за сменой расширения. После шифрования, к примеру, файла file.doc рядом с ним вирус vault создает зашифрованный файл file.doc.gpg, затем зашифрованный file.doc.gpg перемещается на место исходного с новым именем file.doc, и только после этого переименовывается в file.doc.vault. Получается, что исходный файл не удаляется, а перезаписывается зашифрованным документом. После этого его невозможно восстановить стандартными средствами по восстановлению удаленных файлов. Вот часть кода, которая реализует подобный функционал:

Как удалить вирус vault и вылечить компьютер

После обнаружения вируса шифровальщика первым делом необходимо от него избавиться, проведя лечение компьютера. Лучше всего загрузиться с какого-нибудь загрузочного диска и вручную очистить систему. Virus vault в плане въедливости в систему не сложный, вычистить его легко самому. Я подробно не буду останавливаться на этом моменте, так как тут подойдут стандартные рекомендации по удалению вирусов шифровальщиков, банеров и троянов.

Само тело вируса находится во временной папке temp пользователя, который его запустил. Вирус состоит из следующих файлов. Названия могут меняться, но структура будет примерно такой же:

VAULT.KEY — ключ шифрования. Если вы хотите расшифровать ваши данные, этот файл обязательно надо сохранить. Его передают злоумышленникам и они на его основе выдают вам вторую пару ключа, с помощью которого будет происходить расшифровка. Если этот файл потерять, данные восстановить будет невозможно даже за деньги.

CONFIRMATION.KEY — содержит информацию о зашифрованных файлах. Его попросят преступники, чтобы посчитать сколько денег с вас взять.

Остальные файлы служебные, их можно удалять. После удаления надо почистить автозагрузку, чтобы не было ссылок на удаленные файлы и ошибок при запуске. Теперь можно запускать компьютер и оценивать масштабы трагедии.

Как восстановить и расшифровать файлы после вируса vault

Вот мы и подошли к самому главному моменту. Как же нам получить обратно свою информацию. Компьютер мы вылечили, что могли восстановили, прервав шифрование. Теперь надо попытаться расшифровать файлы. Конечно, проще и желанней всего было бы получить готовый дешифратор vault для расшифровки, но его не существует. Увы, но создать инструмент, чтобы дешифровать данные, зашифрованные ключом RSA-1024 технически невозможно.

Так что к великому сожалению, вариантов тут не очень много:

Но вдруг вам повезет. Повторный запуск шифратора с целью получения этого ключа не поможет. Ключ будет создан уже с другим отпечатком и ID, и для расшифровки ваших документов не подойдет. Пробуйте искать данный ключ среди удаленных файлов, но обязательно ненулевого размера

Вирус vault настолько популярен, что в сети появилась реклама, где некие товарищи предлагают за деньги торговаться с хакерами, чтобы сбить цену на расшифровку данных. Я не знаю, насколько реально они сбивают цену и сбивают ли вообще, возможно это просто разводилы, которые возьмут с вас деньги и смоются. Тут уже действуйте на свой страх и риск. Я знаю только, что сами хакеры реально восстанавливают информацию. Одна знакомая компания, где пострадали сетевые диски, и из бэкапов не смогли полностью восстановить данные, заплатили злоумышленникам и смогли восстановить часть информации. Но только часть, потому что вышла накладка. Так как было почти одновременно заражено несколько компьютеров, то и шифрование производилось не с одного, а как минимум с двух одновременно. При оплате же ты покупаешь только один ключ дешифратора vault от одной машины. Чтобы расшифровать файлы, зашифрованные вторым компьютером пришлось бы отдельно покупать закрытый ключ еще и к нему. Это делать не стали, удовлетворившись полученным результатом.

Какую цену назначат вам за расшифровку зависит от количества зашифрованных файлов и от вашего умения найти общий язык с шифраторами. С хакерами возможно живое общение в чате. Информация о ваших зашифрованных файлах хранится в CONFIRMATION.KEY, о котором я упоминал ранее. Так же для расшифровки вам понадобится VAULT.KEY. Как связаться с хакерами рассказано непосредственно в информационном сообщении, которое вы получаете после заражения. Сервер хакеров работает не круглосуточно, а примерно 12 часов в сутки. Вам придется сидеть и проверять время от времени его доступность.

Больше мне нечего добавить по теме дешифровки данных. Пробуйте варианты. Вообще, выходит чистая уголовщина и суммы гоняют приличные эти негодяи. Но как найти управу на преступников я не знаю. Куда жаловаться? Участковому?

Повторю еще раз на всякий случай. Для описанной мной модификации vault дешифратора не существует! Не тратьте деньги, если кто-то будет предлагать вам его купить. Создать дешифратор ваулт в данном случае технически невозможно.

Касперский, drweb и другие антивирусы в борьбе с шифровальщиком vault

Один раз в новостях Касперского проскочила инфа, что правоохранительные органы Голландии арестовали злоумышленников и конфисковали их сервер с закрытыми ключами шифрования. С помощью добытой информации умельцы из Kaspersky сварганили дешифратор, с помощью которого можно было восстановить зашифрованные файлы. Но, к сожалению, это были не те хакеры, с которыми столкнулся я и мне тот дешифровщик ничем не помог. Возможно, когда-нибудь и этих поймают, но достаточно велик шанс, что к этому времени зашифрованные файлы уже будут не актуальны.

Методы защиты от vault вируса

Какого-то надежного и 100%-го способа защиты от подобных вирусов не существует. Можно лишь повторить стандартные рекомендации, которые актуальны для любых вирусов в интернете:

Некоторое время назад я столкнулся с еще одним вирусом шифровальщиком enigma. Написал об этом статью, посмотрите, может вам она чем-то поможет. Некоторые антивирусные компании сообщают, что могут помочь в расшифровке того вируса, если у вас есть лицензионная копия антивируса. В некоторых случаях есть вероятность, что и с вирусом vault это сработает. Можно попробовать приобрести Kaspersky, на мой взгляд это лучший антивирус на сегодняшний день. Сам им пользуюсь на домашних компьютерах и в корпоративной среде. Попробуйте приобрести лицензию, даже если с расшифровкой вируса не поможет, все равно пригодится.

На этом у меня все. Желаю вам не терять свою информацию.

Дешифратор vault на видео

На днях нашел видео, где человек расшифровывает файлы дешифратором, купленным у злоумышленников. Не призываю платить, тут каждый решает сам. Я знаю нескольких людей, которые оплатили расшифровку, так как потеряли очень важные данные. Выкладываю видео просто для информации, чтобы вы понимали, как все это выглядит. Тема, к сожалению, до сих пор актуальная.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *