Перейти к содержанию

шифровальщик JUeMISmQ2 warthunder089@mailfence.com и warthunder089@tutanota.de


Рекомендуемые сообщения

Здравствуйте!

 

Тип вымогателя скорее всего N3ww4v3. Расшифровки нет.

Один из файлов JUeMISmQ2.README.txt прикрепите к следующему сообщению, пожалуйста. Только для уточнения типа вымогателя.

И если нужна наша помощь в очистке системы от следов, добавьте файл Addition.txt

Ссылка на сообщение
Поделиться на другие сайты

какие есть шансы получить от наших великих анти-вирус-создателей лечение эффективное? или ради покупок накласть на обычных админов?

у нас в городе уже от него пострадали 4 небольшие фирмы, почему нет работы никакой?

Ссылка на сообщение
Поделиться на другие сайты

Ваша ирония неуместна. Следует соблюдать некоторые несложные правила компьютерной гигиены - Рекомендации после удаления вредоносного ПО

 

Особенно это касается подключения по RDP, которое следует прятать за VPN. Администратору следует настроить ограниченное количество ошибочных попыток ввода пароля.

Расшифровка же возможно только при наличии приватного ключа, который будет либо изъят правоохранительными органами у преступников, либо слит ими самими в общий доступ.

И то и другое случается, но, увы, очень редко.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Алексей Иванович
      От Алексей Иванович
      Здравствуйте!
      Файлы зашифрованы с расширением ViyAJQnRd . Посылают на https://t.me/decrutor . Нужна помощь!
    • ОСЭП
      От ОСЭП
      Добрый день.
      Рабочий ПК подвергся атаке шифровальщика. ОС загружается, есть возможность выполнять навигацию по папкам. Рабочие файлы в папках изменили свое расширение с привычных docx, xlcx, pdf на CyiHMxBuf.
      Так получилось что Касперский был выключен мной пару недель назад (настраивал доступ к специфичным гос сайтам), так и забыл его включить, в это время вирус видимо и попапал с очередной влэшки, которые приносят по работе с других организаций. Учетная запись пользователя с правами локального администратора.
      Логи и шифрованные файлы с письмом вымогателей прикрепляю.
       
      Addition.txt FRST.txt virus.7z
    • Llywelyn
      От Llywelyn
      Оставили комп работать, на ночь, утром уже увидели зашифрованные файлы, помогите пожалуйста решить, заранее спасибо!
      Addition.txt FRST.txt virus.zip
    • art197474
      От art197474
      попались на фишинговое письмо с "Актом сверки". Просьба оказать содействие в расшифровке, в основном документы и база 1С8
      файлы по инструкции в закрепе
       
      virus_pass_123451.7z Addition.txt FRST.txt
    • AlexV
      От AlexV
      Добрый день.
      Сотрудник словил шифровальщик на рабочий ПК.
      Хочу лишь убедиться, что расшифровки нет.
      Addition.txt FRST.txt VIRUS_PASS_12345.7z
×
×
  • Создать...