Перейти к содержанию

шифровальщик JUeMISmQ2 warthunder089@mailfence.com и warthunder089@tutanota.de


Рекомендуемые сообщения

Здравствуйте!

 

Тип вымогателя скорее всего N3ww4v3. Расшифровки нет.

Один из файлов JUeMISmQ2.README.txt прикрепите к следующему сообщению, пожалуйста. Только для уточнения типа вымогателя.

И если нужна наша помощь в очистке системы от следов, добавьте файл Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

какие есть шансы получить от наших великих анти-вирус-создателей лечение эффективное? или ради покупок накласть на обычных админов?

у нас в городе уже от него пострадали 4 небольшие фирмы, почему нет работы никакой?

Ссылка на комментарий
Поделиться на другие сайты

Ваша ирония неуместна. Следует соблюдать некоторые несложные правила компьютерной гигиены - Рекомендации после удаления вредоносного ПО

 

Особенно это касается подключения по RDP, которое следует прятать за VPN. Администратору следует настроить ограниченное количество ошибочных попыток ввода пароля.

Расшифровка же возможно только при наличии приватного ключа, который будет либо изъят правоохранительными органами у преступников, либо слит ими самими в общий доступ.

И то и другое случается, но, увы, очень редко.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zupostal
      От zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • Jutr
      От Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • dmg
      От dmg
      FRST.rarДобрый день! Прошу помочь по мере возможности. Все файлы зашифрованы на сервере 1С. 
      Read Instructions.txt
    • tata10
      От tata10
      Новички_ 8   Здравствуйте! В локальную сеть организации попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king
      Можно ли как нибудь помочь нам.
      Спасибо большое!
      Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt
    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
×
×
  • Создать...