Перейти к содержанию

Поиск

Показаны результаты для тегов 'cryakl'.

  • Поиск по тегам

    • cryakl ×
    Введите теги через запятую.
  • Поиск по автору

Тип контента



Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


  1. Добрый день. Зашифровало все файлы на сервере, но есть такие-же файлы не зашифрованные. Есть какие-то варианты расшифровки ? file.rar
  2. Здравствуйте! На работе поймали шифровальщика, кое-как выяснили с какого компьютера шло заражение. Утилита Kaspersky Virus Removal Tool, нашла вирус на одном компьютере, определила его как Trojan-Ransom.MSIL.Cryakl.gen. В архиве приложен файлик Скрин.jpg. В памяти был еще загружен Trojan.Win32.SEPEH...
  3. Добрый день! Поймал вирус шифровальщик, скорее всего после RDP подключения с зараженного ПК с монтированием дисков. Подскажите, можно ли это расшифровать? files.zip Addition.txt FRST.txt
  4. Добрый день, столкнулся с шифровщиком/вымогателем, порталы для идентификации указывают на версию "Cryakl" пробовал 2 утилиты Касперского RakhniDecryptor и rannohdecryptor, но они не берут, как узнать какой версии cryakl и возможно ли восстановить информацию, в сообщении прикрепил архив с зашифрованн...
  5. компьютер был заражен трояном вида cryakl(предположительно) и зашифровал все пользовательские файлы на компьютере. каждый файл был дописан этим - [paybackformistake@qq.com].[BD72D4C5-98B51E94] пароль к архивам - nik-pc crypted_files_and_ransom_note.zip logs_frst_addition.zip
  6. Заразился windows server 2008r2, пока неизвестно по какой причине. Зашифровал на себе почти всё и куда смог дотянуться по сети к общему доступу других компьютеров. Во вложении так же оригинал одного из зашифрованных файлов. files.7z FRST_14-06-2022 13.09.50.txt Addition_14-06-2022 13.09.50.t...
  7. Добрый день! Поймал шифровальщик, по видимому Cryakl. Файлы прилагаю. Есть ли шанс расшифровать файлы? encrypted.rar
  8. Здравствуйте! Вот и мы попались. Зловред залез через RDP. Успел наделать страшного. Буду крайне признателен за любую помощь. 1Cv7.MD[flydragon@mailfence.com][sel4ru].rar 1SOPER.CDX[flydragon@mailfence.com][sel4ru].rar how_to_decrypt.rar
  9. Добрый день, попался шифровальщик all your data has been locked us You want to return? Write email Dharm727@gmx.de or Dharm727@protonmail.com зашифровал все файлы даже в ПУ
  10. Шифранулся компьютер и очень старые (очень нужные) базы 1с, прикладываю автолог CollectionLog-2020.05.26-17.55.zip
  11. Зашифровано много файлов на сервере, файлы имеют расширение [graff_de_malfet@protonmail.ch][123].[698786F3-6D879E33]. Есть шансы расшифровки? Счет на оплату № 912 от 02.04.2020.pdf[graff_de_malfet@protonmail.ch][123].[698786F3-6D879E33]
  12. у нас в филиале поймали вирус шифровальщик reddragon000@protonmail.ch. на нашем файл-сервере зашифрована всего одна папка вроде бы . я её удалил так как она есть в бэкапе. Как проверить сервер что бы разрешить продолжить работать в безопасности. связь с филиалом разорвана и пока не требуется Coll...
  13. Addition.txtFRST.txtПрилетел такой же шифровальщик. Отчеты farbar прилагаю.
  14. Здравствуйте нарыл тело этого шивровальщика, может кто сможет помочь в востановлеении данных. С бекапов часть вытащил а свежие походу в ауте. Шифровальщик Cryakl 1.9.2.1
  15. Добрый День Файлы зашифрованы по типу имя_файла[balancebb@mailfence.com].[FC9CDEB9-37C604B8] По описанию похож на Cryakl 1.9.0.0 Вирус удалил все зараженные файлы но получилось восстановить OS не загружается логов предоставить не могу Прошу помочь с расшифровкой бэкапов...
  16. Прошу помочь в расшифровке данных. Зашифрованы файлы документов. В расширении добавлено [darkmask@mailfence.com][fervis].[98252B9E-3FE98E00] В каждой папке появился файл how_to_decrypt.hta Удалось найти оригинальные, не зашифрованные файлы. Возможно это поможет. Заранее благ...
  17. Здравствуйте, значит, что делать в такой ситуации, как я понял, у пользователя учетные данные были скомпрометированы, потом, подключились под ограниченными правами данного пользователя с правами пользователь, загрузили файлы, и произвели блокировку его рабочего стола. Теперь файлы, к кот...
  18. Добрый день В 2016 году был пойман вирус шифровальщик - все банально - было открыто какое то письмо и осуществлен переход по ссылке. Оригинал письма был удален, восстановить нет возможности. По всем описаниям (имя файла, тип заражаемого файла) подходит под Crayckl 1.2 (скриншот во вл...
  19. Здравствуйте! - Пришли утром в офис. Включаем компьютер 27.03.20 , он загружается до экрана пин-кода. Ввожу код и выходит окно о невозможности войти в систему. Появились доп. Учётные записи. Используем коммерческие продукты KAV.. но на этом комп был Free. Оч нужна база и документы на диске "...
  20. Скорее всего через RDP словили шифровальщик. Системные файлы не зашифрованы. EXE тоже не тронуто. Desktop.rar FRST.txt Addition.txt
  21. Доброго времени суток. После открытия RDP порта, буквально через сутки-полтора подвергся атаке шифровальщика. Шифровальщик забрался на два сервера и убил порядочное кол-во файлов. Существует ли расшифровка? Если нет, то можно как то подчистить за ним реестр и мусор удалить его? Буду благодарен...
  22. Вчера вечером взломали по RDP методом подбора паролей.... В результате зашифрован 1 компьютер и 1 сетевой диск. Файлы логов с компьютера прилагаем. Как их получить с сетевого диска пока не ясно - разберемся позже... Очень нужна Ваша помощь! Файлы прилагаем....
  23. https://cloud.mail.ru/public/1QHL/3xDkyHNFg Ссылка на архив с файлами шифрованными и не шифрованными. Просьба помочь с расшифровкой.
  24. Зловред пролез вероятно по РДП, подобрав пасс от доменной учетки. Зашифровал файлы на виртуалке, куда смог пролезть, и на NAS-сервере, в каталогах где был доступ. В закрепе лог АВЗ, и архив с файлами зловреда и примерами зашифрованых файлов (пасс на архив aes-123) Будем рады любой помощи, в...
×
×
  • Создать...