Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'шифровальшик'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность фан-клуба
    • Жизнь фан-клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин фан-клуба
    • Фан-зона Kaspersky Motorsport
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Акции «Лаборатории Касперского» и ее партнеров
    • Новости из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности фан-клубовцев
    • Рейтинговая система мотивации фан-клубовцев
    • Программа «Амбассадоры бренда»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Увлечения и путешествия
    • Спорт
    • Новости и события со всего мира
    • Беседка
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баг

Блоги

Без результатов

Без результатов

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Настоящее имя


Город


Интересы

Найдено: 19 результатов

  1. Добрый день, зашифрованы данные. Взлом был через RDP Addition.txt FRST.txt Шифрованные данные.zip Предположительно тело шифровальщика.zip Предположительно другое тело.zip Сообщение не экране.zip
  2. Добрый день. Также придя утром на работу обнаружил всё зашифрованым . Почти всё стало типа так. Справочник АТС на 20 мая 2020.doc.id-CA97219A.[r3ad4@aol.com].r3f5s Подскажите возможно ли расшифровывание ?
  3. Добрый день! тело шифровальщика в файле body.zip, расширение изменено на .virus пароль от архива 12345 также приложены логи скрипта AVZ и FRST64 На сервер 2008 r2 поймал шифровальщика [r3ad4@aol.com].r3f5s Утром обнаружил, что сервер не пускает по RDP, жалуется на логин/пароль всех уз. Выключил сервер. Позже, попав на сервер (способом с загрузкой с установочной флэшки/восстановление/командная строка/подмена utilman на cmd в system32), обнаружил 5 окон на рабочем столе с информацией о том, что файлы зашифрованы. Поубирал подзрительные процессы winhost.exe из автозагрузки, перезагрузил систему. файлы зашифрованы, в корне дисков файлы с информацией: all your data has been locked us You want to return? write email r3ad4@aol.com or r3ad4@cock.li рядом с winhost.exe во всех каталогах его нахождения присутствовал файл Info.hta, в котором: YOUR FILES ARE ENCRYPTED Don't worry,you can return all your files!</span></div> If you want to restore them, follow this link: r3ad4@aol.com YOUR ID 6E3F0584 If you have not been answered via the link within 12 hours, write to us by e-mail: r3ad4@cock.li Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam. CollectionLog-2020.06.10-17.59.zip body.zip FRST.txt Addition.txt
  4. Добрый день! Сегодня была атака. Зашифровано все Посмотрите, пожалуйста, есть-ли возможность расшифровки Encrypted files.zip FRST.zip CollectionLog-2020.05.18-15.30.zip
  5. Решил проверить архив фотографий на своём НАС-е (ZyXel 325) и оказалось что большинсво файлов зашифрованны с расширением [ooosferaplus@protonmail.com].nae2iNg6. При этом без разбора фото, видео, документы. Произошло это 26.10.2019, так как это дата изменения для большинсва файлов. Прошу помочь расшифровать так как там огромное количество семейных фото и видео. Благодарю. CollectionLog-2019.11.16-20.15.zip Примеры файлов.7z
  6. Добрый день! Ночью шифровальщик зашифровал файлы, включая Hyper-V на одном сервере с расширением .doubleoffset Лог файлы прилагаю, включая пример зараженного файла и сопроводительного файла с контактами .txt (decrypt.rar) decrypt.rar CollectionLog-2019.06.26-16.59.zip
  7. Добрый день. Встречался ли кто-нибудь с шифровальщиком "Not-a-virus:RiskTool.Win32.Locker.p" - по версии Касперского и есть ли возможность расшифровать файлы? После его работы файлы имеют расширение .harma. Сам троян имеет такое название: "savemydata@qq.com.exe" Спасибо.
  8. День добрый, нужна помощь! Поймали шифровальщик, шифрует с расширением *.bin Предположительно меняет дату зашифрованных файлов на 2010 год. Один файл для примера и записку прилагаю. Выключили машину, где он орудовал, больше файлов выдернуть не успели. files.zip
  9. Добрый день, прошу помощи с восстановлением зашифрованных файлов. После случайного открытия архива с почты, зашифровались документы на компьютере. На втором разделе жесткого диска, появились файлы README следующего содержания: Перед созданием темы, выполнил все действия по инструкции. CollectionLog-2018.11.14-20.54.zip
  10. Здравствуйте, скачали с почты файл, в итоге поймали шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2956803335-209008984600484967970807.fname-~$ширеквизиты.doc.doubleoffset". Зашифрованы все файлы. Можно ли расшифровать их? Файлы все нужны в целостности.
  11. Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо Логи прикреплены report1.log report2.log CollectionLog-2018.07.23-12.31.zip
  12. Здравствуйте,открыв письмо с нологовой все фотографии были зашифрованы.Можно ли ка то их вернуть? _MG_6077.JPG.Support@casinomtgox.7z
  13. Здравствуйте, поймал вирус на компьютер с установленный антивирусом Kaspersky Free 17.0.0.611 - Trojan-Ransom.win32.wanna.c антивирус судя по логам удалил данный вирус и поместил его в карантин (довольно много файлов шифровальщика). Ключ от платной версии касперского имеется, хочу написать в тех поддержку но посоветоваться у вас. Файл ReadMe прикрепил. Имена файлов при этом: P_20161031_100905.jpg.WNCRY Посмотрел более подробно карантин и нашёл в нём следующее: Тоесть в карантине 5 вирусов: Trojan-Ransom.Win32.Wanna.c папка Хиты в тачку. Лучшая музыка 5\ файл @WanaDecryptor@.exe Trojan-Ransom.Win32.Fury.fr; UDS:DangerousObject.Multi.Generic; папка C:\ProgramData\ogjsbwkyvtj270\ файл taskdl.exe HEUR:Trojan.Win32.Generic папка C:\Users\Саша\AppData\Local\ файл evyzuf.dll Trojan-Ransom.Win32.Wanna.b папка C:\Windows\ файл qeriuwjhrf Файл карантин.jpg карантин антивируса. При этом теневые фалы копий диска C есть, а вот на диске D таких копий нет. Прошу помочь в расшифровке. CollectionLog-2017.05.13-14.13.zip @Please_Read_Me@.txt
  14. Добрый день! Сегодня с утра столкнулся с проблемой. Установлен гипервизор VMare Esxi 6.5 Установлены две гостевые системы windows 2008 r2 Сегодня с утра было обнаружено, что обе гостевые системы заражены вирусом шифровальщиком. В корне директорий лежит файл след. содержания: Содержание файла: Есть-ли возможность расшифровать хотя бы часть фалов?(если нет, то в принципе не страшно. Есть бекапы. НО кое-чего в этих бекапах нету.) Каким образом вирус мог проникнуть на зараженную машину? На обоих машинах отключен RDP. Есть только MSSQL Express. Подключения к нему разрешены только с определённых IP адресов. CollectionLog-2017.04.17-10.59.zip
  15. Здравствуйте! Мои важные файлы были зашифрованы вирусом no_more_ransom Можно ли их расшифровать обратно, если конечно, не платить злоумышленникам? CollectionLog-2017.01.17-13.33.zip
  16. Есть ли возможность расшифровать данные, очень важные, вирус сожрал весь хард за 15 минут, в ночь с чт на пт. Уже третий день мучаюсь... Помогите, кто знает как можно расшифровать. Файлы теперь выглядят вот так FruitPrime.txt.id-C83BC6D7.johnycryptor@hackermail.com.xtbl Вот проверка на virustotal: https://virustotal.com/ru/file/5b8cb18c6087a1a55a90ce3bed9103d34d473e0dca4cca6fb54eac6de1bb1f84/analysis/ avz_log.txt CollectionLog-2016.10.01-22.25.zip
  17. Доброго дня. вирус зашифровал файлы на серваке. Лог во вложении. просьба помочь с расшифровкой данных. CollectionLog-2016.09.28-13.14.zip
  18. Пишу на прямую сюда потому что не смог подгрузить фалы к заявке из личного кабинета Прошу помощи в борьбе с злоумышленниками зашифровавшими файлы на сервере 1С ОС Windows Server 2003 R2 Enterprise x86 Антивирус Касперского 6.0 R2 для Windows Servers с актуальными базами После шифрования остались файлы с расширением RR0D и текстовый файл с почтовым адресом rr0d@riseup.net и начальной инструкцией образцы файлов прикреплены к теме, надеюсь на помощь в сложившейся ситуаций Зашифрованные файлы.7z ПРОЧТИ_МЕНЯ.txt
  19. Добрый день. На почту пришло письмо следующего содержания: Тема: Зачиcление_MK560363 Отправитель: Финотдел metalfabjim@m33access.com Содержание: Евгений Давиденко-Санкт-Петербург Gilly can stay as long as she likes. S{с|cannеd with AVG www.avg.com Вложение: 53590170.gz (прикрепленный файл virus2.rar, пароль: virus) содержит в себе файл 200516.jse Видимо, кто-то скачал сей архив и запустил скрипт на компьютере 20.05.2016. На ПК стоял Kaspersky Free Antivirus версии 16.0.1.445(с) с регулярно обновляемыми антивирусными базами. После шифрования многие пользовательские файлы оказались переименованы в случайное имя с расширением .da_vinci_code. На рабочем столе появились обои с содержанием: "Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков" Содержание файла README.TXT "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 2F04754A347F7D9704A6|0 на электронный адрес RobertaMacDonald1994@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае их изменения расшифровка станет невозможной ни при каких условиях. Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!), воспользуйтесь формой обратной связи. Это можно сделать двумя способами: 1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en В адресной строке Tor Browser-а введите адрес: http://cryptsen7fo43rr6.onion/ и нажмите Enter. Загрузится страница с формой обратной связи. 2) В любом браузере перейдите по одному из адресов: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/" Так же KAV при проверке обнаружил и поместил в карантин файл csrss.exe, определив его как: Trojan-Ransom.Win32.Shade.xs (прикрепленный файл virus1.rar, пароль: virus) Скажите пожалуйста, есть ли в данный момент способ расшифровать файлы после воздействия данного вируса? Строгое предупреждение от модератора Ely Не размещайте вредоносное ПО на форуме! CollectionLog-2016.05.23-10.37.zip
×
×
  • Создать...