Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! вирус у клиента зашифровал файлы по типу email-trojanencoder@aol.com.ver-CL 1.2.0.0.id-EFGGHIIJKLLLMNNOPQQQRSSTUUUVWXXYYYZA-12.01.2016 8@36@129985386.randomname-XYZABBCDEEFGGGHIJJKKLMMNOPPPQR.SST


файла с сообщением не сохранилось


подскажите , возможно ли расшифровать и что для этого нужно?


Опубликовано

Если не получается собрать отчеты Автологером:

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

  • 4 недели спустя...
Опубликовано

Заражение произошло на этом компьютере?

 

Логи Farbar Recovery Scan Tool соберите и прикрепите (инструкция в сообщении №4).

Опубликовано

да, но походу, файлы шифруются в момент захода на рабочий стол пользователя, потому что зайдя с другого пользователя, все эти файлы не зашифрованы.

Опубликовано

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Жду.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lera03
      Автор Lera03
      Всем привет!
       
      Ищу помощи в расшифровке семейного архива фотографий.
      В далеком 2016 году попавший на компьютер вирус зашифровал очень много файлов, я их бережно сохранил в архив, и вот, спустя десять лет решил попытать удачу в его расшифровке.
       
      Писать на этот адрес, указанный в каждом файле очень не хочется, сможете чем то помочь?
    • Evgeny_Frolov
      Автор Evgeny_Frolov
      Пользователь на виндовой машине из почты открыл вложение из электронной почты. Как результат - зашифрованные файлы вида email-biger@x-mail.pro.ver-CL 1.5.1.0.id-3365436957-966744531236442324916398.fname.
      Утилиты тел вирусов не обнаруживают.
       
      CollectionLog-2018.12.10-21.22.zip
    • urni6393
      Автор urni6393
      Здравствуйте.
      Пользователь открыл сообщение эл.почты и вирус зашифровал все документы, изображения и т.д. В итоге почти все файлы компьютера зашифрованы.
       
      Есть ли надежда на дешифровку?
      образцы.rar
      CollectionLog-2018.12.12-07.48.zip
      README.txt
    • dimon_e-sys
      Автор dimon_e-sys
      Добрый день.
       
      На терминальном сервере один из пользователь открыл открыл письмо.
      Далее все доступные ему файлы были зашифрованы в вид
      "email-biger@x-mail.pro.ver-CL 1.5.1.0.id-1089984062-689063755068266953177503.fname" - далее изначальное имя файла и расширение "doubleoffset"
      Пожалуйста, помогите расшифровать файлы.
       
       
      CollectionLog-2018.12.10-16.06.zip
    • Phantomir
      Автор Phantomir
      Добрый день, поймали по почте данный вирус с вложенным архивом, работник открыл и вирус начал шифровать все документы, изображения и т.д. В итоге все файлы компьютера зашифрованы а вирус продолжил свою работу перейдя на сетевой диск на сервере. Помогите расшифровать файлы. Образец вируса и зашифрованных документов с оригиналами имеются. К письму прилагаю логи.
      CollectionLog-2018.11.29-12.58.zip
×
×
  • Создать...