Design_Nick Опубликовано 26 августа, 2014 Жалоба Поделиться Опубликовано 26 августа, 2014 Вчера словил гада. Пришло письмо от поставщика с которым изредка работаем. Реально занимается поставками.В теле письма: Уже более двух месяцев оплата по счету СФ-362123-14 (за поставку лестниц) отсутствует.В продолжение телефонного разговора с Вашим руководством, высылаю Вам скан указанного счета для оплаты (в приложении). Прошу предпринять меры для погашения долга. -- с ув., ФИО ДИРЕКТОРАКомпания «НАЗВАНИЕ» Во вложении zip архив с файлом. Письмо прилетело вечером, я как раз собирался домой. Быстро открыл данные бухгалтерии, обнаружил что все в порядке.Открыл архив, там jar, удивился (старший сын мне вчера сдал в тестирование написанную под меня программу расчета) что они что-то генерируют и запустил файлик. Открылся word, что-то началось. Одновременно открылась ссылка в браузере на страницу с интервью создателей вируса. Ссылка на интервью Интервью под спойлером: Эксклюзив: Создатели нашумевшего трояна отвечают на мои вопросы.Если вы пропустили историю про этот супер-вирус, то ее можно прочитать вот здесь (она в двух частях). Вирус уже заразил тысячи компьютеров по всей стране. Если кратко, то вирус шифрует все личные личные файла на компьютере. Так как я сам попал под это мошенничество, у меня накопилось множество вопросов к "разработчикам". Не поленившись, я нашел контакты этой хакерской группы, и задал им несколько вопросов. Если вы хотите тоже у них что-нибудь спросить, то вот их адрес: BM-NBQtPZpj4vKeGfSNq4em8j8zjcHRPTKf (BitMessage), гарантии, что они ответят нет.Я понимаю, что после публикации этого материала, вероятно, ко мне будет множество вопросов от правоохранительных органов. Все мои контакты есть в моем блоге (ссылка в конце поста), но я уверяю вас, все что здесь опубликовано, эта вся информация которая у меня есть.Итак, поехали. Полужирным шрифтом выделены мои вопросы. Орфографию ответов сохранил.- Артем, логично полагать, что на большинство вопросов мы не ответим в полной мере, так как это может нести некого характера слив информации.-Как мне вас называть?-Как угодно. Господа злоумышленники. Вы.-Вы один человек или группа людей?-(пусто)-Откуда вы? (хотя бы страна или континент).-Вопрос в том, откуда или где находимся. К сожалению для пользователей, мы не новички, а это означает большой нанесённый ущерб. Адекватно оценив ситуацию, находится на одном месте не есть правильным. Путешествуем, скажем так.-Что такое keybtc?-Для восстановления данных по факту нужны две составляющие. BitCoin и Private.key. "Получи ключ за btc". После оплаты ключи отправляются. Иногда с задержкой, так как есть фактор загрузки работы робота-автоответчика.-Правильно ли называть этот вирус bat.encoder.23? Это ваша разработка или вы ее где-то позаимствовали?-Многократно был опубликован его открытый код, любой может его под себя отредактировать.Господа злоумышленники специально код не прячут, так как для правоохранительных органов будет гораздо сложнее найти начальную точку отправления зловреда.-Объясните обывателям, что делает вирус? На собственном опыте могу сказать, он изменил все документы (Word, Excel) на 2-х компьютерах, точнее поменял расширение и как-то зашифровал их. Теперь их невозможно открыть.-Исходя из детальной инструкции, которую получают наши "клиенты" цитирую:1.3. Проведем паралель работы вируса-шифровальщика на примере материального предмета (=Вашего файла)Вирус берет Ваш чемодан с документами.Используя 1024 битный ключ выполняет его шифрование(это не кладет его под замок-оболочку, нет).Вирус перетирает содержимое в пыль, фактически затирая и перезаписывая каждый байт данныхВы сможете из пыли собрать чемодан с документами? Нет.Восстановить данные можно имея только специальный ключ.Взломать/подобрать/восстановить данный ключ невозможноПредставьте себе архиватор WinRar или 7-zip. Архивируя данные под пароль, Вы используете симметричный ключ. Им шифруете данные, им же и дешифруете их.Ассиметричное шифрование основано на принципе Публичного ключа и Приватного ключа. Зашифровывается одним, дешифровывается другим. На этом построен весь принцип работы.Главный Приватный ключ находится только у нас, а на подбор его не хватит человечеству времени. К тому же он 2048 битный. Итого мы имеем нулевые шансы на восстановление данных без приватной части ключа.-Интересна работа антивирусов. Avast пропустил ваш вирус, читатели так же пишут, что и NOD 32 поступает так же. А вот dr.web и Kaspersky заблокировал ссылку. Это случайность, или какие-то антивирусы лучше работают?-На самом деле, на момент начала распространения шифровальщика keybtc не обнаруживали его ни Kaspersky ни Dr. WebСкрипты с открытым кодом легко поддаются обфусцированию. По факту через часов 15-20 начинаются понемногу реакции, но скажем честно, это никак не влияет на количество "установок", так как пользователи если и имеют антивирус, чаще всего он даже не активирован, даже в компаниях. А бывают случаи, когда письмо "от директора по поводу изменения распорядка рабочего дня" заставляет отключить антивирус.-Это ваша первая "разработка" или вы давно этим занимаетесь?-Да, это наша первая разработка.. Да, занимаемся этим давно ;-)-Когда вы запустили в сеть bat.encoder.23?-Подобная информация есть в антивирусных лабораториях. Конец июля.-Мне интересно, сколько времени вы потратили на все это? Ведь вы подготовились очень хорошо, чувствуется, что делали не на коленке.-Довольно долго. В любом случае, рынок настолько велик, что читать данный блог будут в основной массе только пострадавшие, поэтому скрывать нечего.Основное время занимает грамотное составления писем, формирование адресатов, обход анти-спам фильтров. А обходятся все на ура. Яндекс пишет - "почта без спама". Как раз на Яндекс заходит лучше всего, труднее всего доставляется на mail.ru (не то что в спам падают, у них даже от легитимных адресатов письма часто не доходят. Почитайте о антиспаме mail.ru на хабре). Вопрос не в сложности кода, а в его применимости в конкретной ситуации. В основном мы используем доверенные утилиты для меньшего обнаружения антивирусами. Так сложнее бороться с зловредом. -А вы располагаете данными, сколько компьютеров вы заразили?-Конечно, у нас подключена подробная статистика с графиками. Статистика формируется при работе вируса на компьютере жертвы. Статистика позволяет проводить анализ.Статистика касается как установок, так и прочитавших/открывших вложения на разную тематику. Затем происходит анализ результатов, начинаем понимать какой рынок на что лучше реагирует. Иногда автораспространения вируса выходит за пределы целевой аудитории, на программном уровне это регулируется.-Я понимаю, что вопрос некорректный, но все же задам. Сколько денег успели заработать?-(пусто).-Вы принимаете к оплате только биткоины. Получается наше правительство право, что хотят запретить эту валюту?-Подобных форков много, криптовалюта не в интересах нашего государства. В интересах нашего государства полный контроль всего. Криптовалюта позволяет совершать анонимные платежи, которые не контролируются центральным органом. К тому же, разумно многократно использовать разные миксеры при выводе средств (прим. в сети Tor). Доказать что средства тебе пришли в результате подобной деятельности практически невозможно. Итого: правительство работает в своих интересах. К 2015 году планируют ввести уголовное за использование криптовалют.-Меня поразило то, что за дешифровку, вы не берете деньги с тех людей, кто не в состоянии вам заплатить. Почему так?-Есть свои взгляды и принципы. Вирус в основном нацелен на компании, а не частных людей. Глупо полагать, что во всем полностью виноват сотрудник. Виноват отдел или СЕО, так как не уделили должного внимания информационной безопасности. Ты можешь быть отличным бухгалтером, но не знать даже основ информационной безопасности - это нормально. Прискорбно читать, когда сотрудника увольняют за то, что он открыл письмо от их же зараженного клиента о просьбе выслать ему счет-фактуру. Платить должна компания, в любом случае. К сожалению, учитывая вышенаписанное письма на почте keybtc не читаются (жалобы что уволили и прочее). С писем на почте принимается к обработке только адресат и вложения. Затем вложения проходят многослойную фильтрацию, затем производится анализ, генерация счета, формирование письма, вносится в базу данных, формируется письмо и отправляется результат. Система паралельно проверяет платежи, как платеж поступил - автоматически отправляется ключи на дешифрование.-А много таких людей? (У кого нет денег на дешифровку).-На данный момент мы читаем письма только в сети BitMessage. В целом, подобных людей не много. В любом случае, мы имеем полную информацию о зараженных компьютерах, соответственно можем проанализировать владельца, ценность информации, иногда даже его платежеспособность. Индивидуальный подход позволяет существенно увеличить доходность.Вопрос в том, что многие люди не испытывают особого доверия к нашему ценообразованию.-По сети гуляют разные суммы, одни пишут, что вы высылаете дешифратор за 1000 рублей, другие, что за 150$. У вас фиксированная ставка, или решается в индивидуальном порядке?-Нет, подобных сумм в 1000 рублей или 150 долларов никогда не было. Цену формирует робот. Он анализирует компьютер пострадавшего, в зависимости от этого выставляется стоимость.Стоимость формируется по 17-ти разным факторам. Уникальные случаи проверяются человеком. Цена не берется с потолка - это точно. -Вы используете CRM для учета “клиентов”? Бывают ли сбои, что люди платят, а в ответ ничего не получают?-Ведем базу данных. Нет, не бывает подобных случаев. Вполне логично полагать, учитывая большое количество зараженных машин, большой объем проделанной работы, автоматизированная система будет отправлять ключи. Если бывают некие казусы, мы сами заинтересованы в их решении, обычно казусы обсуждаются в BitMSG.Вполне логично полагать, что если 1 человек, заплативший 200 рублей за дешифровку всему интернету расскажет что мы обманщики. Поэтому это не в наших интересах.Человек в любом случае получает после оплаты ключ и необходимое ПО, а если не получит - он вправе рассказать это всей сети Интернет. Абсолютно согласны. Мы никак не реагируем на остального рода угроз.-А вам не стыдно заниматься таким “бизнесом”?-Подобным занимаются и политики и большие бизнесмены - вытягиванием денег с населения. Только их никто не винит. Президент США продает оружие на млрд $. Он способствует убийству миллионов людей и при этом его в этом никто не обвиняетКак найдется один человек, скрыто производящий оружие, тут уже все новости кричат, что он способствует убийству сотен наших детей и его нужно наказать. Тут вопрос в сравнении с чем? Вы представляете, люди у нас просятся на работу, что бы работать и получать больше. Вот до такого состояния наше государство доводит население. Вы думаете, если анонимно предложить получать 50 тыс $ в месяц определённой группе людей, при этом не делать того, что наносит непосредственный урон здоровью другим, они не согласятся? Да больше 90% будут согласны, вопрос в том, в состоянии ли они это делать. Наши идут за меньшие деньги убивать людей.-Вероятно, что после публикации этого интервью, ко мне придут из соответствующих органов. Не боитесь разоблачения?-(пусто)-Если я правильно понимаю, можно не платить вам, достаточно дождаться дешифратора от антивирусной компании? Если они его сделают.-Некие товарищи опубликовали в открытый доступ те самые приватные ключи для дешифрования KEY.PRIVATE от почт paycrypt и еще каких-то. Это предоставило отличную возможность антивирусным лабораториям (таким как Dr Web & Kaspersky) подзаработать на лицензиях при обращении в ТП. У keybtc подобных планов (отправка приватной части) нет и не будет.-Как часто Вы обновляете/дополняете вирус?-Сейчас стоит вопрос в автораспространении, учитывая таргетинг на аудиторию. keybtc@gmail.com довольно устаревшая версия, есть гораздо новее версии, они выйдут в свет чуть позже и не там, где их ждут.-Есть какой-то способ обезопасить свои компьютеры от вас? Вирус работает на Mac?-Резервные копии, облачные хранилища, антивирусы, минимальное ознакомление работников, правильная конфигурация оборудования. Нет, вирус не работает с Mac. Оболочка Windows есть оболочкой для вирусов.-У вас есть что сказать простым людям?-Убеждать и агитировать к спонсорству нашего бизнеса никто не будет. Вопрос заключается в принятии решения для конкретной особи. Вы должны установить баланс между затраченными усилиями на информацию, соответственно её ценности, и заплаченными средствами. Возможно стоит просто всю информацию восстановить путем повторной работы, хотя при этом можно потерять много нервов и времени (соответственно тех же денег). Иногда стоит принимать свои недочеты и ошибки в работе, нежели полностью сбрасывать вину на остальных.Также стоит понимать, не стоит ждать от нас некой лояльности в работе (из за этот интервью). Все проходят один и тот же процесс. Работает система. Я понял что начинаю "попадать". Cработал Norton Internet Security, я дернул (отключился от кабеля) локальной сети (на всякий случай).Продолжение следует. Ссылка на комментарий Поделиться на другие сайты Поделиться
shaman Опубликовано 7 марта, 2016 Жалоба Поделиться Опубликовано 7 марта, 2016 МОСКВА, 7 мар — РИА Новости. Пользователи продукции Apple, прежде считавшиеся практически неуязвимой для вирусов, оказались беззащитны перед новой программой, которую специалисты в области кибербезопасности классифицировали как "вымогатель", сообщает Рейтер. Вирус-вымогатель, один из наиболее быстро растущих видов кибер-угроз, шифрует информацию на зараженной машине, после чего просит пользователя заплатить "выкуп" с использованием криптовалют. По оценке экспертов, подобные вирусы, распространенные в основном среди компьютеров с ОС Microsoft, ежегодно приносят хакерам сотни миллионов долларов. Программа "KeRanger", появившаяся в пятницу, полностью работоспособна и нацелена именно на компьютеры Mac, заявил представитель компании Palo Alto Networks. Хакеры заражали машины через подмену популярной программы Transmission. Вирус прячется в течение трех суток, затем активируется, шифрует данные и требует перевести один биткойн (примерно 400 долларов) на счет злоумышленника. Представитель Apple сообщил, что компания предприняла действия для предотвращения распространения вируса, отозвав цифровой сертификат программы. О других действиях не сообщается. http://ria.ru/technology/20160307/1386277719.html Ссылка на комментарий Поделиться на другие сайты Поделиться
YurDos Опубликовано 8 марта, 2016 Жалоба Поделиться Опубликовано 8 марта, 2016 Дремучим сибирским лесорубам подарили новуюяпонскую бензопилу. Подставили доску:- Вжик! - сказала японская бензопила.- Ух ты! - сказали дремучие сибирские лесорубы.Подставили бревно:- Вжик! - сказала японская бензопила.- Ух ты! - сказали дремучие сибирские лесорубы.Подставили железный лом:- Крррр....! - сказала японская бензопила.- А *ЦЕНЗУРА*! - сказали дремучие сибирские лесорубы. Это к тому,что слишком яро яблоко доказывало что оно самое защищенное ваще... 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Nazarich Опубликовано 8 марта, 2016 Жалоба Поделиться Опубликовано 8 марта, 2016 Рады поплясать на костях?Зы, если мозг на месте, то и виндой можно без вирусов жить 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
YurDos Опубликовано 9 марта, 2016 Жалоба Поделиться Опубликовано 9 марта, 2016 И это верное рассуждение. Ссылка на комментарий Поделиться на другие сайты Поделиться
striker Опубликовано 9 марта, 2016 Жалоба Поделиться Опубликовано 9 марта, 2016 Подставили железный лом:- Крррр....! - сказала японская бензопила.- А *ЦЕНЗУРА*! - сказали дремучие сибирские лесорубы. ты строчку не дописал, самую последнюю: ...и пошли валить лес вручную, как раньше Ссылка на комментарий Поделиться на другие сайты Поделиться
Stalex Опубликовано 13 марта, 2016 Жалоба Поделиться Опубликовано 13 марта, 2016 Привет, Всем!Вчера сам имел возможность лицезреть результат деятельности такого криптовируса на компе знакомой. Все файлы на компе (вплоть до инсталяшек) получили имя в виде длинного набора букв и цифр с расширением .better call saul.К сожалению, приглашенный до меня спец, тупо переустановил винду, убив акронисовские бэкапы, ну и требования "похитителей" о выкупе я тоже не нашел. Шифрованные файлы слил на внешний диск, ну и вложение деструктивное тоже сохранил, заархивировал свежеустановленный (после "драки" и переустановки винды, двухнедельная версия) НОД отключив. Он орал на это вложение. А вот Аваст все прошляпил.А письмо было якобы от менеджера Ростелекома, вложение типа доковское. А хозяйка компа - бабушка, принимая многочисленные заявки на выставку собак, прошляпила нелепый адрес отправителя и открыла вложение. В итоге все документы за 7 лет, фотки, прочие проги, все пропало. Печалька!Не открывайте вложения в нежданных письмах! Или, хотя бы, смотрите на адрес отправителя. Ссылка на комментарий Поделиться на другие сайты Поделиться
Nazarich Опубликовано 13 марта, 2016 Жалоба Поделиться Опубликовано 13 марта, 2016 Или, хотя бы, смотрите на адрес отправителя.это не поможет 3 Ссылка на комментарий Поделиться на другие сайты Поделиться
yellow_rabbit Опубликовано 13 марта, 2016 Жалоба Поделиться Опубликовано 13 марта, 2016 Шифрованные файлы слил на внешний диск, ну и вложение деструктивное тоже сохранилпоследние вирусы шифруют инфу на основе индивидуального ключа.т.е. если и была возможность заплатить денег, то им надо знать твой ключ, чтобы найти 2-ю часть у себя с базе. есть шифрованные архивы 3-х летней давности, до сих пор ситуация по ним не изменилась. 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
Stalex Опубликовано 14 марта, 2016 Жалоба Поделиться Опубликовано 14 марта, 2016 Письмо криптовирусом и реакция Каспера на попытку сохранить вложение Ссылка на комментарий Поделиться на другие сайты Поделиться
Курмаев Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 опять пришлопришло что-то, заинтересованные копайтесьДанные_jwoyfdcz.zip Ссылка на комментарий Поделиться на другие сайты Поделиться
Strange Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 (изменено) Хз, чего ты там такого умудрился запросить от партнеров Изменено 17 марта, 2016 пользователем Vuru Ссылка на комментарий Поделиться на другие сайты Поделиться
Курмаев Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 @Vuru,рафик ваапще неувиновен (с) Ссылка на комментарий Поделиться на другие сайты Поделиться
Влад Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 А мне надоело и я вновь активировал модуль защиты почты в Avira, теперь она их сама жрёт. Ссылка на комментарий Поделиться на другие сайты Поделиться
yellow_rabbit Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 т.к. проснулся недавно в хорошем расположении (хоть клико и опять кофе не запостила)зачем то решил упереться и разобраться.выводы1. файл зашифрован средствами js.encoder2. внятных средств для расшифровки нет3. понимает его только ИЕ (тут выходит тенденция, убить еи, убить все ассоциации, количество проникновений вирусов сократится на 95%)4. зашифрованный файл воооообще (от слова нет) не ловится никакими антивирусами (думаю все уже в вирустотале посмотрели)5. после расшифровки это обычный дебильный загрузчик (который не ловится никем)6. он качает файло с сайта http://www.icommunitymanager.es/ и запускает (что делает сам файл, не знаю). переведя это испанский сайт гуглом, становится понятно, почему этот (конкретно этот) файл пришел курмаеву, вот так и палятся 7. исполняемый модуль уже ловится (ну как ловится) антивирусамиhttps://www.virustotal.com/ru/file/f80e0b53d0b1690c0f0b28eb502d3f018a25049eed56b5c44cd79fb020b572c7/analysis/8. размер исполняемого файла 1.8м (я опять вшоке).9. под это дело (берем этот же скрипт, меняем исполняемое файло на свое, зашифровываем, отравляем кому надо), например мои дебильные проги, какой бы бред они не делали, вообще не ловятся антивирусами.10. большой брат все видит. Ссылка на комментарий Поделиться на другие сайты Поделиться
Strange Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 этот (конкретно этот) файл пришел курмаеву, вот так и палятсяну давай ужерасскажи, чем увлекается Курмаев Ссылка на комментарий Поделиться на другие сайты Поделиться
yellow_rabbit Опубликовано 17 марта, 2016 Жалоба Поделиться Опубликовано 17 марта, 2016 погоди, может пошантажирую его да в доле буду. 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
shaman Опубликовано 29 апреля, 2016 Жалоба Поделиться Опубликовано 29 апреля, 2016 Попалось,может кому полезно будет. 3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя. У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.Подробности и ссылки тут https://geektimes.ru/post/274104/ 3 Ссылка на комментарий Поделиться на другие сайты Поделиться
Strange Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 (изменено) Свежачок.Товарищу пришло сообщение от "якобы партнера".Ящик не знал и, получается, повелся на знакомое название конторы. Итог.... файлы в хлам, щас попробую глянуть, чо у него и как советы из интернетов Ваши рабочие документы и базы данных были заблокированы и помечены форматом .vаult Для их восстановления необходимо получить уникальный ключ ПРОЦЕДУРА ПОЛУЧЕНИЯ КЛЮЧА: КРАТКО 1. Зайдите на наш веб-ресурс 2. Гарантированно получите Ваш ключ 3. Восстановите файлы в прежний вид + ДЕТАЛЬНО Шаг 1: Скачайте Tor браузер с официального сайта: https://www.torproject.org Шаг 2: Используя Tor браузер посетите сайт: http://restoredz4xpmuqr.onion Шаг 3: Найдите Ваш уникальный VAULT.KEY на компьютере — это Ваш ключ к личной клиент-панели. Не удалите его Авторизуйтесь на сайте используя ключ VAULT.KEY Перейдите в раздел FAQ и ознакомьтесь с дальнейшей процедурой STEP 4: После получения ключа, Вы можете восстановить файлы используя наше ПО с открытым исходным кодом или же безопасно использовать своё ПО + ДОПОЛНИТЕЛЬНО a) Вы не сможете восстановить файлы без уникального ключа (который безопасно хранится на нашем сервере) Если Вы не можете найти Ваш VAULT.KEY, поищите во временной папке TEMP c) Ваша стоимость восстановления не окончательная, пишите в чат+ Дата блокировки: 08.04.2015 (11:14) Изменено 30 мая, 2016 пользователем Vuru Ссылка на комментарий Поделиться на другие сайты Поделиться
striker Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 эээ, а почему год даты блокировки 2015? Ссылка на комментарий Поделиться на другие сайты Поделиться
кОСТЯ Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 тоже утро началось с ваулт шифрования. программисты нубы, сказали не лечится и требуется переустановка винды, 1с и прочих баз, Ссылка на комментарий Поделиться на другие сайты Поделиться
Strange Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 программисты нубыа ты, я смотрю, профессионал. Дай мне совет-подсказку, а то я тоже сижу изучаю почему год даты блокировки 2015? хз, пока не вникал, но пока прогнозы неутешительные почему год даты блокировки 2015? а...это совет с интернетов. НЕ кокретно про эту ситуацию 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
striker Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 но пока прогнозы неутешительные денег сколько хотят? от этого и плясать (у потерянной информации есть цена), плюс там написано, что торговаться можно Ссылка на комментарий Поделиться на другие сайты Поделиться
Strange Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 денег сколько хотят?я так понял, что сумма будет озвучена после регистрации и предъявления авторам скрипта полной инфы о проделанной "работе" этого скрипта я тож запретил им пока что-либо делать. Они далековато от меня. Ссылка на комментарий Поделиться на другие сайты Поделиться
кОСТЯ Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 @Vuru, я не программист, но имею копию фоток и нужных бумажек в другом месте.тут зашифровалось всё и ...... нет копий абсолютно, тоесть тупо нужно всё снести и жизнь предприятия начать с нуля, потеряв все счета, акты, номенклатуру и прочее мне как-то фиолетово, но буду надеяться что программисты осилят шифрование. Ссылка на комментарий Поделиться на другие сайты Поделиться
Strange Опубликовано 30 мая, 2016 Жалоба Поделиться Опубликовано 30 мая, 2016 я не программист, но имею копию фоток и нужных бумажек в другом месте. я понял.программист - Нуб, если не хранит фоточки в другом месте. Я просто зацепился за твое резкое осуждение способностей программистов ваших 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти