Перейти к содержанию

Рекомендуемые сообщения

Поймали шифровальщик fileraptor@protonmail.com 

  Есть возможность что то сделать?

Screenshot_1.png

Инструкция участнику видеоконференций Trueconf.pdf[fileraptor@protonmail.com].rar

Изменено пользователем DEFALT
Добавление
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • 3dforever
      От 3dforever
      Здравствуйте, а не могли бы и мне подсказать решение? Тоже crylock, но, возможно, первая версия. Заражен был году в 2019, лежал в гараже до лучших времен.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • MdkForever
      От MdkForever
      Здравствуйте.

      Есть возможность расшифровать данный вирус? 
      Один из зашифрованных файлов. https://disk.yandex.ru/d/QG2wqmbE3cG2XQ
      Если будет возможность предоставьте пожалуйста расшифрованный вариант
      Как я понял это CryLock
    • Asvard
      От Asvard
      Заразился windows server 2008r2, пока неизвестно по какой причине. Зашифровал на себе почти всё и куда смог дотянуться по сети к общему доступу других компьютеров.
      Во вложении так же оригинал одного из зашифрованных файлов.

      files.7z FRST_14-06-2022 13.09.50.txt Addition_14-06-2022 13.09.50.txt
    • jackyzzz
      От jackyzzz
      Помогите расшифровать
       
      how_to_decrypt.zip №24.jpg[lamaskara@mailfence.com][vis].[1B4B4149-698AD13F].zip vir.zip
    • nik_koval
      От nik_koval
      компьютер был заражен трояном вида cryakl(предположительно) и зашифровал все пользовательские файлы на компьютере. каждый файл был дописан этим - [paybackformistake@qq.com].[BD72D4C5-98B51E94]
      пароль к архивам -   nik-pc
      crypted_files_and_ransom_note.zip logs_frst_addition.zip
×
×
  • Создать...