Перейти к содержанию

Сработал шифровальщик [conectme@tutanota.com][ID=501D1F42]name_of_file.HYDRA


Рекомендуемые сообщения

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы нужна?

Ссылка на сообщение
Поделиться на другие сайты
24.12.2022 в 19:21, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы нужна?

 

есть шанс, что появится?

по очистке - наверное да, хотя вернее все снести?

Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...
24.12.2022 в 17:21, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы нужна?

РДП-сервер поймал того же шифровальщика, подскажите, не появилось ли решения?

Ссылка на сообщение
Поделиться на другие сайты

@kijyhr, сомнительно, что в ближайшее время появится. Но вам лучше создать собственную тему и не нарушать правила раздела.

 

26.12.2022 в 05:00, Alexg сказал:

по очистке - наверное да, хотя вернее все снести?

Вы определились? Сообщите, пожалуйста, если решили чистить.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Runeolf
      От Runeolf
      Добрый день. Нет возможности узнать с чего началось заражение, т.к. шифровальщик объявился в локальной сети, утром уже всё было порушено. Многие файлы exe, txt, exlsx, xml и прочее зашифрованы и переименованы в filename.RUSSIA Cам вирус найти не удалось. Прикладываю логи и пример файлов.
      Архив для Касперского.rar Addition.txt FRST.txt Search.txt
    • On-Lite
      От On-Lite
      Добрый день.
      С 9-10 утра 23.01.2023 числа обнаружен сетевой вирус шифровальщик azadi33@keemail.me
      2 компа заражены. 
      зашифровал все файлы, в т.ч. файловые базы данных на сервере 1С.
      т.е. ПК пользователя, у пользователя зашифровал и пролез по RDP сеансу на сервер и всё зашифровал на сервере.
      Огромная просьба помочь расшифровать базы данных:
      Текст сообщения
      How To Restore Files
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      To restore the system write to both : azadi33@smime.ninja and azadi33@keemail.me
      Your Decryption ID: 23868595F549B397
       
       
       
       
       
      FRST.zip 1Cv7.DD.EMAIL=[azadi33@smime.ninja]ID=[23868595F549B397].zip 1SBLOB.CDX.EMAIL=[azadi33@smime.ninja]ID=[23868595F549B397].zip
    • MaxxDamage
      От MaxxDamage
      Здравствуйте. Взломали компьютер, зашифровали файлы. Не особо надеюсь, но мало ли, нужно попробовать все варианты
      farbar.rar Proxima.rar
    • Kiiiiiisa
      От Kiiiiiisa
      Заражение через RDP, у всех файлов появилось расширение .FastSpyfastspy.rarAddition.txtFRST.txt
    • посетитель
      От посетитель
      Добрый день. Прошу помочь с расшифровкой файлов с расширением HYDRA. Есть ли в компании Kaspersky утилиты или что-то подобное, что позволяет расшифровать такие файлы (2 файла в архиве во вложении)? Addition.txt
      FRST.txt
      [return.files@yandex.com][ID=50A9681C]Scan20210310112129.pdf.zip
×
×
  • Создать...