Перейти к содержанию

шифровальщик JUeMISmQ2 warthunder089@mailfence.com и warthunder089@tutanota.de


Рекомендуемые сообщения

Здравствуйте!

 

Тип вымогателя скорее всего N3ww4v3. Расшифровки нет.

Один из файлов JUeMISmQ2.README.txt прикрепите к следующему сообщению, пожалуйста. Только для уточнения типа вымогателя.

И если нужна наша помощь в очистке системы от следов, добавьте файл Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

какие есть шансы получить от наших великих анти-вирус-создателей лечение эффективное? или ради покупок накласть на обычных админов?

у нас в городе уже от него пострадали 4 небольшие фирмы, почему нет работы никакой?

Ссылка на комментарий
Поделиться на другие сайты

Ваша ирония неуместна. Следует соблюдать некоторые несложные правила компьютерной гигиены - Рекомендации после удаления вредоносного ПО

 

Особенно это касается подключения по RDP, которое следует прятать за VPN. Администратору следует настроить ограниченное количество ошибочных попыток ввода пароля.

Расшифровка же возможно только при наличии приватного ключа, который будет либо изъят правоохранительными органами у преступников, либо слит ими самими в общий доступ.

И то и другое случается, но, увы, очень редко.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • tata10
      Автор tata10
      Новички_ 8   Здравствуйте! В локальную сеть организации попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king
      Можно ли как нибудь помочь нам.
      Спасибо большое!
      Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt
    • zupostal
      Автор zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
×
×
  • Создать...