-
Похожий контент
-
От Andrews_vm
Поймал шифровальщик. Вероятно влез через RDP.
KRD определил как HEUR:Trojan-Ransom.Win32.Phobos.vho
Зашифрованые файлы имеют названия ИмяИсходногоФайла.id[14101A37-2899].[update2020@airmail.cc].eking
Понимаю, что пока с расшифровкой дело гиблое (буду рад каким-то новостям), но может как-то почистить систему, чтоб вчистую не поднимать заново? Заранее спасибо за помощь.
Addition.txt FRST.txt EncryptedFiles.zip
-
От figabra
Добрый день!
Поймал шифровальщик Trojan-Ransom.Win32.Phobos.vho
Все файлы имеют расширение .deep
Помогите пожалуйста с расшифровкой.
Заранее спасибо!
Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
-
От ОлегОлег
Компьютеры зашифрованы. Помогите
-
От AciDancer
Доброй ночи.
Поймал мой боец с админским доступом шифровальщик-вымогатель.
Бэкапы есть только критической инфраструктуры и конечно же туда не входят пользовательские папки терминала и личные папки на файловом хранилище...
Сейчас уже всё основное восстановил, но как Вы понимаете - пользователи за свои папки меня растерзают.
Слёзно прошу помощи.
Файлы логов диагностики + архив с 2мя зашифрованными файлами - прилагаю.
Addition.txt FRST.txt Shortcut.txt zip arhive.zip
-
От dimonnn
Здравствуйте.
Помню те времена, когда антивирусы лечили заражённые файлы, а не тупо удаляли их при обнаружении угрозы. На сайте для каждого вируса было достаточно полное его описание: что делает, чем опасен, как сопротивляется своему удалению. Сейчас всё поменялось: описаний нет, восстановить файл в первоначальное рабочее состояние невозможно. Непонятно, есть угроза или, может быть, это просто "Крек" для программы. Почему произошли такие изменения?
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.