Перейти к содержанию

[РАСШИФРОВАНО] Помогите расшифровать [paybackformistake@qq.com]


Рекомендуемые сообщения

Добрый день! 9 месяцев назад поймали по RDP Crylock 2.0. Часть файлов зашифрована, часть удалось спасти (стояло ограничение на длительность сессии RDP). Существует ли сейчас возможность расшифровать? В архиве пример файлов и записка вымогателей (явно недопилена, плейсхолдер идентификатора жертвы пустой).

to-decrypt.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Если нужна помощь в очистке и проверке системы, прикрепите остальное в соответствии с Порядком оформления запроса о помощи

 

Проверьте личные сообщения.

Ссылка на комментарий
Поделиться на другие сайты

Отлично!

 

Возьмите на заметку - Рекомендации после удаления вредоносного ПО и будьте бдительны. В следующий раз не факт, что повезёт.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor changed the title to [РАСШИФРОВАНО] Помогите расшифровать [paybackformistake@qq.com]

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex2088
      От Alex2088
      Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
        https://dropmefiles.com/f0l5Y 
      Frank_Help.txt
       
      Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
    • Павел Дмитриевич
      От Павел Дмитриевич
      Знакомая подловила вирус - вымогатель , нужно снести его полностью и восстановить файлы
       

    • lex-xel
      От lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • Sergio1900
      От Sergio1900
      файл сканирования и пример.zip
    • plotikkaroch
      От plotikkaroch
      Помогите удалить вирус NET:MALWARE.UR.
      Объект: dialer.exe.
      Угроза: NET:MALWARE.URL
      Путь:\Net\3816\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
               \Net\2508\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
      Не знаю, что для этого нужно делать и прикреплять. Поэтому прикрепил, что увидел в других похожих темах на этот счет.
      Виндовс не очень хочется переустанавливать из-за этого.
      Curelt его не обезвреживает, при повторном сканировании также появляются в списке. 
      Логи cureit, SysInfo, FRST, Addition: https://dropmefiles.com/AiGRB
×
×
  • Создать...