-
Публикаций
8 -
Зарегистрирован
-
Посещение
Репутация
0Информация о rgdpol@yandex.ru
-
Статус
Новичок
- День рождения 21.01.1982
Контакты
-
ICQ
619891822
-
Skype
BelevtsevAM
Информация
-
Пол
Мужчина
-
Настоящее имя
Александр
-
Город
Ставрополь
-
Здравствуйте! На сервере Win 2008 R2 Standard 64-bit установлен "Kaspersky Endpoint Security 10 for Windows SP2"с активированной лицензией до 07.01.2019 13.06.2018 обнаружили, что злоумышленник пробрался на сервер и запустил на нем программу-шифровальщик ACD7AG_payload.exe. В результате все файлы оказались зашифрованы по типу "имя файла с расширением "id-906C47CD.[Filesdec99@cock.li].bip" с расширением bip. (пример файла buh04---user.rdp.id-906C47CD.[Filesdec99@cock.li].bip). На сервере запустил Dr.Web CureIt! и были найдены зараженные файлы ACD7AG_payload.exe Прошу помочь в дешифровке и
- 1 ответ
-
- Шифровальщик
- Filesdec99@cock.li
- (и ещё 2 )
-
Здравствуйте! Зарегистрировался на портале для корпоративных пользователей Kaspersky CompanyAccount: https://companyaccount.kaspersky.com Мой Company ID: Адрес электронной почты на который был зарегистрирован CompanyAccount: Создал Запрос на расшифровку файлов: INC000007316803 Пока ещё запрос висит открытым. Спасибо!
-
Здавствуйте! По электронной почте неопытный пользователь получил письмо с вирусом и в результате файлы с расширениями .doc, docx, .xls, .xlsx, .pdf, .txt, .zip, .rar., а так же файлы 1С на локальных дисках были зашифрованы и переименованы (примерно так: 1K6YkiUrk6JRNutksqOVS1hhFPMCPw3nBSUPcwC+eOM=.56E70E5527CC19802649.da_vinci_code) и на дисках появились файлы README1.txt, README2.txt с таким содержанием: /**************************************************************************** Ваши файлы былu зашuфpoвaны. Чтобы pаcшuфpoвaть uх, Вам нeобходuмо oтnpавиmь кoд: 56E70E5527CC19802649|