Перейти к содержанию

Шифранули файлы [ID=v05dAH-Mail=decrypt_.files@mailfence.com].0kK3


Рекомендуемые сообщения

Шифранули файлы. Вид файлов такой. WhatsApp.html[ID=v05dAH-Mail=decrypt_.files@mailfence.com].0kK3

Есть, похоже, exe файл который висел в автозагрузке.

Есть ли шансы на восстановление? В архиве прилагаю сами зашифрованные файлы и текст сообщения от вымогателя

files.zip Read_Me!_.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Извините, упустили вашу тему.

Ещё некоторое время подождите, пытаемся определить тип вымогателя. Но скорее всего расшифровки нет.

Ссылка на комментарий
Поделиться на другие сайты

Если это важно, то в автозагрузке лежал exe файл. На другой машине этот файл антивирус касперского его определяет. Могу выслать куда скажите

Ссылка на комментарий
Поделиться на другие сайты

Это "GoodMorning Ransomware", к сожалению, расшифровки нет.

18 часов назад, d_kid сказал:

антивирус касперского его определяет

значит сам файл не нужен.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • HugoStigliz
      Автор HugoStigliz
      Добрый вечер господа, обратились ко мне пострадавшие...
       
      1C-files
       
      Ваш идентификатор (ID) - ****1C-files
       
      образец
       
      ссылка удалена.
       
       
    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Danil4425
      Автор Danil4425
      Добрый день, поймали шифровщик, к сожалению тупанул и сразу переустановил под чистую систему, не загуглив, остался 1 жесткий диск зашифрованный на котором была виртуальная машина, хотелось бы по возможности хотя бы её спасти, что я могу сделать, помимо виртуальных дисков были еще файлы которые так же зашифрованы
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • preamble
      Автор preamble
      Приветствую!

      Нашел странную директорию по пути C:\Program Files\Client Helper. В директории имелся логотип Steam и явно должен был притворяться его оверлеем. 
       
      Проверил через Kaspersky Free, файлы были помещены в карантин (директории потенциально опасных файлов приведены на скриншоте). После этого, поспешил деинсталировать вредоносный софт Client Helper 6.1.6, однако, полагаю, что после подобного стоит перепроверить логи еще раз. Отмечу, что после деинсталяции Kaspersky Free вирусов не диагностирует. Наверное, хотелось бы понять причину попадания вируса в том числе
       
      Помимо этого, в логах не нашел информации об этом, однако, директория была создана 24.11.2024 (к сожалению, сканирование логов устроил после удаления).
       
      Замечу, что я не замечал каких-либо подозрительных изменений в поведении ПК на протяжении всего времени

      CollectionLog-2025.03.30-21.11.zip
×
×
  • Создать...