בקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware
-
יפה אז בא תעזור לנו ותקבל משכורתך
מכיר דרך קצרה יותר מאשר לחרוש את הקשיח רשת בחיפוש אחר עקבות.
לחכות שאיזה חברת סייבר תמצא את המפתח של הגרסה הזו?
כמה זמן עלול לקחת?
בינתיים כל המזכירות חסרי אונים
כל רגע יזכרו בעוד חומר שחסר להם
שלא לדבר על בקשת תקציב של 5מיל' שעליה היא עבדה ברגע התפרצות הוירוס. -
Do not pay for Cool!
Please, try to use the available backups, or Decrypter tool
_readme.txt file also indicates that the computer owners must get in touch with the Cool representatives during 72 hours starting from the moment of files were encrypted. On the condition of getting in touch within 72 hours, users will be granted a 50% rebate. Thus the ransom amount will be minimized down to $490). Yet, stay away from paying the ransom!I certainly advise that you do not contact these frauds and do not pay. The one of the most real working solution to recover the lost data – just using the available backups, or use Decrypter tool.
The peculiarity of all such viruses apply a similar set of actions for generating the unique decryption key to recover the ciphered data.
Thus, unless the ransomware is still under the stage of development or possesses with some hard-to-track flaws, manually recovering the ciphered data is a thing you can’t perform. The only solution to prevent the loss of your valuable data is to regularly make backups of your crucial files.
Note that even if you do maintain such backups regularly, they ought to be put into a specific location without loitering, not being connected to your main workstation.
For instance, the backup may be kept on the USB flash drive or some alternative external hard drive storage. Optionally, you may refer to the help of online (cloud) information storage.
Needless to mention, when you maintain your backup data on your common device, it may be similarly ciphered as well as other data.
For this reason, locating the backup on your main computer is surely not a wise idea.
Source: https://howtofix.guide/cool-virus-2/#How_To_Restore_cool_Files
https://howtofix.guide/cool-virus-2/#How_To_Restore_cool_Files
יש פה כלי להסיר
-
@משחזר-מידע אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
@fshlomo בבקשה אם אתה מביא משו משפה זרה אל תשתמש עם translator
אין אפשרות להבין מילה אחתיש עוד דרך לתרגום אבל יותר טוב?
-
@אמיר אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
מכיר דרך קצרה יותר
כתבתי לך כבר כל דרך אחרת מאשר לקבל את מפתח ההצפנה לא תהי קצרה וגם לא זול יותר
אני מכיר דרכים אבל בפירוש לא קצרה
-
@משחזר-מידע אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
בשביל 490$ (או אפילו כפול) לא שוה לקחת גוף(ים) שיטפלו בזה
השאלה המרכזית היא אם אחרי שהם יקבלו את הכסף הם ידרשו עוד ועוד כסף כדי לשחרר... כי לפי הסכומים והמשרד שהם בחרו למטרה נראה שלא מדובר בקבוצה מוכרת וידועה אלא רק בהאקר שעשה נסיון שהצליח, עכשיו הוא לא יעזוב את הטרף.... למה לו?!
-
@aiib אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
השאלה המרכזית היא אם אחרי שהם יקבלו את הכסף הם ידרשו עוד ועוד כסף כדי לשחרר...
כתבתי שיש סיכון...
-
@aiib אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
כי לפי הסכומים והמשרד שהם בחרו למטרה נראה שלא מדובר בקבוצה מוכרת וידועה אלא רק בהאקר שעשה נסיון שהצליח
כתבתי ששיטת העבודה שלהם היא אנשים פרטיים ועסקים קטנים
ובכלל לא מדובר בהאקר פרטי
כתבתי שהם מהגדולים במגזרים האלהואגב אחרי הצילומ שהועלה לכאן אני כלל לא בטוח שהם בחרו בו
המזכירה שלחצה על ניקוי נגיף היא זאת שבחרה בהם -
@משחזר-מידע אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
המזכירה שלחצה על ניקוי נגיף היא זאת שבחרה בהם
לא קורה בוקר אחד שהודעה כזו קופצת במחשב. מישהו אישר לאתר מסוים להציג הודעות.. וכו'
כשמאפשרים לכל משתמש זוטר להתקין ולהוריד כל מה שזז ברשת אז צריך לקחת בחשבון מוכנות גבוהה לוירוסים כאלו -
@פלורידה אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
@avramk100 לפי הצילום מסך זו הודעת מייל
זו הודעת דפדפן עפ רוב ונתקלתי בה כמה פעמים, לחיצה על ההודעה מעבירת אותך לעמוד שמבקש פרטי אשראי, עקבתי פעם אחת על פרטי ההודעה וראיתי את כתובת האתר שמקפיץ אותה
-
אז כך
עד שהגעתי למקום הזה , המחשב הזה היה המחשב הראשי "שרת קבצים" כונן רשת בשם R ששותף לכל המחשבים שהיו ריכים גישה לחומר שבו ,
התיקיה הזו ישבה בתוך תקיית ה ONEDRIVE של המחשב שהיא מסונכרנת לענן .במקום זה הזמנתי קשיח בממשק רשת ושמתי אותו בארון תקשורת והוא הפך לשרת הקבצים
אליו גם ניתבתי את הסריקות ממכונת הצילום , תקיה לכל פקידה .אבל אז נוצרה בעיית הסינכרון בין כונן הרשת הזה לבין ה ONEDRIVE שלא עובדת בגרסה הזו
והפתרון שעשיתי הוא בעזרת הפקודה/תוסף של ה Symbolic link
https://en.wikipedia.org/wiki/Symbolic_link
https://schinagl.priv.at/nt/hardlinkshellext/linkshellextension.htmlשמה שהיא עושה זה תקיה מדומה שמסונכרנת בין שני מיקומים
וכך גרמתי לשירות של ONEDRIVE להעלות את התוכן של התקיה שנמצאת בכונן הרשת .כלומר שהמזכירה הראשית עובדת מקומית על "תקיה במחשב שלה" שנמצאת בתקיית הדרייב
שהיא מסונכרנת לכונן הרשת שבארון
וכל הסינכרון/גיבוי לענן , תלוי בפעולת המחשב הזה .מבדיקה שעשיתי עכשיו בכונן הדרייב שבאתר , הסינכרון האחרון התבצע לפני שנה ,
כנראה שמסיבה כל שהיא לא היה צורך בסינכרון למקום אחר ולא בדקו את זה .כעת יש בידי שני כוננים קשיחים מפורקים
האחד SSD SANDISK שפורק מהמחשב המדובר שעליו מערכת ההפעלה והתקיית סינכרון ושהוא כעת מוצפן כולו .
וקשיח נוסף 3TB שפרקתי מהמארז שלו כדי לחבר אותו פיזית למחשב אחר שממנו אני סורק את הדיסק ,וממה שנראה עד כה, כנראה שאותה תקיה אכן לא נמצאת על המחשב בכלל היא רק מקושרת
ולכן אין לי מה לחפש ב SSD הזה וגם לא בענן
ומה שנשאר לנו זה רק הכונן רשת הזה שקודד בשיתוף ברשת המקומית .השאלה מה הסיכוי למצא את הגילגול הקודם של הקבצים שקודדו
תודה -
דפים נוספים שמצאתי , מקווה שהם אמינים ולא מהצד של הרעים
הם כותבים שלרוב הוירוס מגיע מהפיצוחים של KMSPICO שכולם משתמשים לפצח את אופיס וחלונות .
https://geeksadvice.com/decrypt-files-locked-by-stop-djvu-ransomware-virus/
-
@אמיר
https://www.myantispyware.com/2021/11/01/how-to-remove-cool-ransomware-decrypt-cool-files/#kill
לפעמים אתה יכול להסיר את ההתקנה האחרונה דרך מנהל המשימות להגיע למנהל המשימות הקש ctrl + alt + delete
ומידי פעם התוקף גורם שלא תוכל לפתוח את הקישורים האלו אז תצטרך לערוך קובץ הוסט ככה הבנתי -
@אמיר אמר בבקשת מידע | משרד שנפגע מוירוס הכופר COOL Ransomware:
הם כותבים שלרוב הוירוס מגיע מהפיצוחים של KMSPICO שכולם משתמשים לפצח את אופיס וחלונות .
לכן אני תמיד פורץ עם הסקריפט - עברתי על הקוד שלו פעם ולא ראיתי שם משהו חשוד