Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'cryakl'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Форум Евгения Касперского
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
    • Kaspersky On The Road Again.TV
  • Лаборатория Касперского и фан-клуб
    • Жизнь фан-клуба
    • Конкурсы
    • Всё о Лаборатории Касперского
    • Говорит и показывает Лаборатория Касперского
    • Мероприятия
    • Фан-клуб Украина
    • Фан-клуб Казахстан
  • Проекты «Лаборатории Касперского»
    • Kaspersky Motorsport Fan Zone
    • Универ Касперского 2020
    • Программа «Амбассадоры бренда ЛК»
  • Помощь
    • Помощь по продуктам Лаборатории Касперского
    • Уничтожение вирусов
    • Компьютерная помощь
    • Багтрекер
  • Универ Касперского 2020
  • Общение на свободные темы
    • Обсуждение компьютерных технологий
    • Обзоры
    • Благое дело: отчёты
    • Беседка
    • Опросы
    • Новости
    • Киномания
    • Любовь-морковь
    • Музыка
    • Транспорт
    • Спорт
    • Форумные игры
    • Скины
    • Красный день календаря
  • Технический форум
    • Технические вопросы по форуму
    • Файловый архив
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли

Блоги

Без результатов

Без результатов

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Настоящее имя


Город


Интересы

Найдено: 7 результатов

  1. Зашифровано много файлов на сервере, файлы имеют расширение [graff_de_malfet@protonmail.ch][123].[698786F3-6D879E33]. Есть шансы расшифровки? Счет на оплату № 912 от 02.04.2020.pdf[graff_de_malfet@protonmail.ch][123].[698786F3-6D879E33]
  2. Шифранулся компьютер и очень старые (очень нужные) базы 1с, прикладываю автолог CollectionLog-2020.05.26-17.55.zip
  3. Добрый день, попался шифровальщик all your data has been locked us You want to return? Write email Dharm727@gmx.de or Dharm727@protonmail.com зашифровал все файлы даже в ПУ
  4. Если Вы пострадали от шифровальщика, указанного в заголовке темы, до 3 июля 2019 года эта информация будет полезной для Вас. По нашим данным правоохранительные органы произвели арест сервера с приватными ключами, необходимыми для получения ключей расшифровки файлов. Бэкапов злоумышленник с почтой, указанной в заголовке темы, не делал, а значит не имеет смысла платить ему выкуп за восстановление информации. Несмотря на то, что информация может быть передана в антивирусные компании, пока неясно, сумеют ли они извлечь данные из криптоконтейнера.
  5. Вчера поздно вечером на сервер пролез троян, скорее всего по RDP на вирт.машину 1С. После чего в дело вступил шифровальщик: зашифровал большую часть файлов и распространился по сети на машины, где не стоял антивирус Касперского. Все офисные файлы, базы данных, виртуальные диски поменяли название на: email-tapok@tuta.io.ver-CL 1.5.1.0.id-<далее разные цифровые комбинации>.doubleoffset Подсовывали данные файлы утилите RakhniDecryptor, она не определяет шифровальщик. Помогите расшифровать, "потеряли" много ценной информации. CollectionLog-2019.03.27-23.59.zip
  6. Здравствуйте. На сервер Windows Server 2012 r2 как-то вошли через RDP и зашифровали файлы. Вид файлов: email-tapok@tuta.io.ver-CL 1.5.1.0.id-......doubleoffset После этого не запускается ряд системных служб, связанных с удаленными рабочими столами и касперским, но само подключение по RDP работает. Выполнил лечение с помощью KVRT (cureit что-то ничего не нашел) Лог автологгера во вложении. CollectionLog-2019.03.05-10.58.zip
  7. Зловред пролез вероятно по РДП, подобрав пасс от доменной учетки. Зашифровал файлы на виртуалке, куда смог пролезть, и на NAS-сервере, в каталогах где был доступ. В закрепе лог АВЗ, и архив с файлами зловреда и примерами зашифрованых файлов (пасс на архив aes-123) Будем рады любой помощи, возможно адекватное материальное вознаграждение за успешную дешифровку. CollectionLog-2019.01.24-10.16.zip tapok.zip
×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.