Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'шифровальшик'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Форум Евгения Касперского
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
    • Kaspersky On The Road Again.TV
  • Лаборатория Касперского и фан-клуб
    • Жизнь фан-клуба
    • Конкурсы
    • Всё о Лаборатории Касперского
    • Говорит и показывает Лаборатория Касперского
    • Мероприятия
    • Фан-клуб Украина
    • Фан-клуб Казахстан
  • Проекты «Лаборатории Касперского»
    • Kaspersky Motorsport Fan Zone
    • Универ Касперского 2020
    • Программа «Амбассадоры бренда ЛК»
  • Помощь
    • Помощь по продуктам Лаборатории Касперского
    • Уничтожение вирусов
    • Компьютерная помощь
    • Багтрекер
  • Универ Касперского 2020
  • Общение на свободные темы
    • Обсуждение компьютерных технологий
    • Обзоры
    • Благое дело: отчёты
    • Беседка
    • Опросы
    • Новости
    • Киномания
    • Любовь-морковь
    • Музыка
    • Транспорт
    • Спорт
    • Форумные игры
    • Скины
    • Красный день календаря
  • Технический форум
    • Технические вопросы по форуму
    • Файловый архив
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли

Блоги

Без результатов

Без результатов

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Настоящее имя


Город


Интересы

Найдено: 16 результатов

  1. Добрый день! Сегодня была атака. Зашифровано все Посмотрите, пожалуйста, есть-ли возможность расшифровки Encrypted files.zip FRST.zip CollectionLog-2020.05.18-15.30.zip
  2. Решил проверить архив фотографий на своём НАС-е (ZyXel 325) и оказалось что большинсво файлов зашифрованны с расширением [ooosferaplus@protonmail.com].nae2iNg6. При этом без разбора фото, видео, документы. Произошло это 26.10.2019, так как это дата изменения для большинсва файлов. Прошу помочь расшифровать так как там огромное количество семейных фото и видео. Благодарю. CollectionLog-2019.11.16-20.15.zip Примеры файлов.7z
  3. Добрый день! Ночью шифровальщик зашифровал файлы, включая Hyper-V на одном сервере с расширением .doubleoffset Лог файлы прилагаю, включая пример зараженного файла и сопроводительного файла с контактами .txt (decrypt.rar) decrypt.rar CollectionLog-2019.06.26-16.59.zip
  4. Добрый день. Встречался ли кто-нибудь с шифровальщиком "Not-a-virus:RiskTool.Win32.Locker.p" - по версии Касперского и есть ли возможность расшифровать файлы? После его работы файлы имеют расширение .harma. Сам троян имеет такое название: "savemydata@qq.com.exe" Спасибо.
  5. День добрый, нужна помощь! Поймали шифровальщик, шифрует с расширением *.bin Предположительно меняет дату зашифрованных файлов на 2010 год. Один файл для примера и записку прилагаю. Выключили машину, где он орудовал, больше файлов выдернуть не успели. files.zip
  6. Добрый день, прошу помощи с восстановлением зашифрованных файлов. После случайного открытия архива с почты, зашифровались документы на компьютере. На втором разделе жесткого диска, появились файлы README следующего содержания: Перед созданием темы, выполнил все действия по инструкции. CollectionLog-2018.11.14-20.54.zip
  7. Здравствуйте, скачали с почты файл, в итоге поймали шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2956803335-209008984600484967970807.fname-~$ширеквизиты.doc.doubleoffset". Зашифрованы все файлы. Можно ли расшифровать их? Файлы все нужны в целостности.
  8. Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо Логи прикреплены report1.log report2.log CollectionLog-2018.07.23-12.31.zip
  9. Здравствуйте,открыв письмо с нологовой все фотографии были зашифрованы.Можно ли ка то их вернуть? _MG_6077.JPG.Support@casinomtgox.7z
  10. Здравствуйте, поймал вирус на компьютер с установленный антивирусом Kaspersky Free 17.0.0.611 - Trojan-Ransom.win32.wanna.c антивирус судя по логам удалил данный вирус и поместил его в карантин (довольно много файлов шифровальщика). Ключ от платной версии касперского имеется, хочу написать в тех поддержку но посоветоваться у вас. Файл ReadMe прикрепил. Имена файлов при этом: P_20161031_100905.jpg.WNCRY Посмотрел более подробно карантин и нашёл в нём следующее: Тоесть в карантине 5 вирусов: Trojan-Ransom.Win32.Wanna.c папка Хиты в тачку. Лучшая музыка 5\ файл @WanaDecryptor@.exe Trojan-Ransom.Win32.Fury.fr; UDS:DangerousObject.Multi.Generic; папка C:\ProgramData\ogjsbwkyvtj270\ файл taskdl.exe HEUR:Trojan.Win32.Generic папка C:\Users\Саша\AppData\Local\ файл evyzuf.dll Trojan-Ransom.Win32.Wanna.b папка C:\Windows\ файл qeriuwjhrf Файл карантин.jpg карантин антивируса. При этом теневые фалы копий диска C есть, а вот на диске D таких копий нет. Прошу помочь в расшифровке. CollectionLog-2017.05.13-14.13.zip @Please_Read_Me@.txt
  11. Добрый день! Сегодня с утра столкнулся с проблемой. Установлен гипервизор VMare Esxi 6.5 Установлены две гостевые системы windows 2008 r2 Сегодня с утра было обнаружено, что обе гостевые системы заражены вирусом шифровальщиком. В корне директорий лежит файл след. содержания: Содержание файла: Есть-ли возможность расшифровать хотя бы часть фалов?(если нет, то в принципе не страшно. Есть бекапы. НО кое-чего в этих бекапах нету.) Каким образом вирус мог проникнуть на зараженную машину? На обоих машинах отключен RDP. Есть только MSSQL Express. Подключения к нему разрешены только с определённых IP адресов. CollectionLog-2017.04.17-10.59.zip
  12. Здравствуйте! Мои важные файлы были зашифрованы вирусом no_more_ransom Можно ли их расшифровать обратно, если конечно, не платить злоумышленникам? CollectionLog-2017.01.17-13.33.zip
  13. Есть ли возможность расшифровать данные, очень важные, вирус сожрал весь хард за 15 минут, в ночь с чт на пт. Уже третий день мучаюсь... Помогите, кто знает как можно расшифровать. Файлы теперь выглядят вот так FruitPrime.txt.id-C83BC6D7.johnycryptor@hackermail.com.xtbl Вот проверка на virustotal: https://virustotal.com/ru/file/5b8cb18c6087a1a55a90ce3bed9103d34d473e0dca4cca6fb54eac6de1bb1f84/analysis/ avz_log.txt CollectionLog-2016.10.01-22.25.zip
  14. Доброго дня. вирус зашифровал файлы на серваке. Лог во вложении. просьба помочь с расшифровкой данных. CollectionLog-2016.09.28-13.14.zip
  15. Пишу на прямую сюда потому что не смог подгрузить фалы к заявке из личного кабинета Прошу помощи в борьбе с злоумышленниками зашифровавшими файлы на сервере 1С ОС Windows Server 2003 R2 Enterprise x86 Антивирус Касперского 6.0 R2 для Windows Servers с актуальными базами После шифрования остались файлы с расширением RR0D и текстовый файл с почтовым адресом rr0d@riseup.net и начальной инструкцией образцы файлов прикреплены к теме, надеюсь на помощь в сложившейся ситуаций Зашифрованные файлы.7z ПРОЧТИ_МЕНЯ.txt
  16. Добрый день. На почту пришло письмо следующего содержания: Тема: Зачиcление_MK560363 Отправитель: Финотдел metalfabjim@m33access.com Содержание: Евгений Давиденко-Санкт-Петербург Gilly can stay as long as she likes. S{с|cannеd with AVG www.avg.com Вложение: 53590170.gz (прикрепленный файл virus2.rar, пароль: virus) содержит в себе файл 200516.jse Видимо, кто-то скачал сей архив и запустил скрипт на компьютере 20.05.2016. На ПК стоял Kaspersky Free Antivirus версии 16.0.1.445(с) с регулярно обновляемыми антивирусными базами. После шифрования многие пользовательские файлы оказались переименованы в случайное имя с расширением .da_vinci_code. На рабочем столе появились обои с содержанием: "Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков" Содержание файла README.TXT "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 2F04754A347F7D9704A6|0 на электронный адрес RobertaMacDonald1994@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае их изменения расшифровка станет невозможной ни при каких условиях. Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!), воспользуйтесь формой обратной связи. Это можно сделать двумя способами: 1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en В адресной строке Tor Browser-а введите адрес: http://cryptsen7fo43rr6.onion/ и нажмите Enter. Загрузится страница с формой обратной связи. 2) В любом браузере перейдите по одному из адресов: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/" Так же KAV при проверке обнаружил и поместил в карантин файл csrss.exe, определив его как: Trojan-Ransom.Win32.Shade.xs (прикрепленный файл virus1.rar, пароль: virus) Скажите пожалуйста, есть ли в данный момент способ расшифровать файлы после воздействия данного вируса? Строгое предупреждение от модератора Ely Не размещайте вредоносное ПО на форуме! CollectionLog-2016.05.23-10.37.zip
×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.