Перейти к содержанию

Прихватили шифровальщика .decrypt


Рекомендуемые сообщения

Добрый день, может поможете, может ситуация изменилась, есть схожие ветки, но они без расшифровки

Прихватили шифровальщика .decrypt  по rdp, исполнительный файл fast.exe и примеры шифрованных данных в приложении

address: johnhelper777@gmx.de

Fast.rarDesktop.rar

Изменено пользователем kanstantinn
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • proximafc
      От proximafc
      Видимо через РДП закинули. С перепугу диск касперским прогнали, но он нашел только virus.win32.neshta.a. письма тоже небыло. 
      Подозреваю что фобос, но вдруг...
      Addition.txt FRST.txt зашифрованные.7z
    • Алексей из Москвы
      От Алексей из Москвы
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: helprequest@techmail.info.
      If we don't answer in 24h., send e-mail to this address: hope2honest@aol.com
      СНИЛС.jpg.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
      Согласие на обработку ПД.pdf.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
    • tkazim
      От tkazim
      Подхватил вчера...
      Шансы на расшифровку, я так понимаю, практически нулевые. Или все-таки есть?
      Вычистился ли сам зловред? Можете помочь по логам FRST?
      Shortcut.txt Addition.txt FRST.txt
    • Вячеслав Княжевский
      От Вячеслав Княжевский
      Здравствуйте. Помогите пожалуйста расшифровать файлы с окончанием
      .id[E4CA6DB8-3398].[helprequest@techmail.info].Elbie
      Elbie.zip FRST.txt Addition.txt
    • Neo_spb
      От Neo_spb
      Прошу помощи с дешифровкой. Ситуация следующая: по RDP на сервере в ручном режиме запустили Fast.exe, который все имеющиеся файлы зашифровал как у себя, так и по всей подключенной сети (на других серверах и на других пользовательских ПК). Есть часть данных, которые очень хотелось бы вернуть. 
      Адрес злоумышленника известен: johnhelper777@dmx.de. Телеграмм: @restoredata77. Ему написали, но пока без ответа. Просят деньги в биткоинах. 
      Во вложении - архив с несколькими шифрованными файлами. Можете подсказать по ситуации как действовать?
       
      Test.zip
×
×
  • Создать...