sojusz hopeandhonest@smime.ninja
-
Похожий контент
-
Автор fartov.avto
Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо
Логи прикреплены
report1.log
report2.log
CollectionLog-2018.07.23-12.31.zip
-
Автор ural8
Помогите с расшифровкой файлов, пожалуйста.
https://drive.google.com/file/d/1JmzB8OgVuw5tOlPhxuwuME32zNqViqsV/view?usp=sharing
-
Автор Мевиар
Зашифровали все файлы на сервере, включая sql базу и бэкапы, расширение .lurk
Addition.txt FRST.txt shifrlurk.rar
-
Автор sergei5
Добрый день Вирус зашифровал все данные файл с расширением 62IKGXJL помогите восстановить. Буду вам признателен.
-
Автор sntsnt
Здравствуйте. Сервер с базами SQL оказался зашифрован. С утра SQL сервер оказался выгруженным. Сервер включен 24/7. Все файлы имеют расширение nigra. Следов от NOD32 на компьютере вообще не нашел. В трее оказался запущенным AnyDesk. Взлом скорее всего произошел через RDP. Файлы ежедневного бэкапа баз SQL тоже зашифрованы. Резервные копии от акрониса тоже зашифрованы. Возможна ли расшифровка SQL баз или файлов бэкапа от акрониса в принципе?
Шифрованные файлы.rar FRST.txt Addition.txt
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти