Перейти к содержанию

Шифровальщик, расширение файлов *.QUIETPLACE


Рекомендуемые сообщения

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Если нужна помощь в очистке системы от его следов, сообщите, пожалуйста (возможно планируете переустановку).

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Usoff
      От Usoff
      Здравствуйте! Сегодня тоже подцепил шифровальщика, добавившего эти расширения. Требования содержаться в файле Instruction.txt:
      https://www.dropbox.com/s/h74n5yl9lcjkz6u/Instruction.PNG?dl=0
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Oleg_sour
      От Oleg_sour
      Доброго дня. Подскажите есть ли возможность расшифровать файлы после шифровальщика? Системный диск остался цел, зашифрованы файлы только на диске с общим доступом. А также подскажите пожалуйста алгоритм действий. Не совсем понятно имеется сам вирус на данном диске или он только зашифровал эти файлы? В архиве лог и два текстовых зашифрованный файла. Файлы с требованием выкупа и прочее не обнаружено. Пароль virus
      bighorseball.zip
    • Воробьёв Максим
      От Воробьёв Максим
      Имеем 2 сервера физический и виртуальный.
      С виртуального примерно осенью переезжали на физический.
      Сегодня обнаружили что данные на физическом и виртуальном сервере зашифрованы. шифровальщик меняет расширение файлов.
      Прислали образец файлов в доктор вэб там определили его как Trojan.encoder.35534 и дешифратора нет.
      Прошлись KVRT по физическому серверу обнаруженные вирусы поместили в карантин и там нейтрализовали. На виртуальном KVRT  не отработал.
      в вложении логи с виртуального сервера и архив с примерами заражённых файлов. Есть еще архив с файлов вируса но он не влезает в сообщение по весу.
       
      Addition.txt FRST.txt Профсоюзная.zip
    • Apael
      От Apael
      Добрый день. Предполагаем проникновение через RDP. Просьба помочь.
       
      1_8_CH1_20220514053309.avi
      Instruction.txt start cron1.txt
    • nsgdima
      От nsgdima
      Компьютер у меня работает круглосуточно, в основном ради выделенного IP и возможности наблюдения за весьма пожилыми родственниками у меня и на другом адресе, где выделенного IP нет, камеры пробрасываются через меня на внутреннюю сеть дом.ру
      На компьютере поднят OpenServer и FileZilla, а так же RDP для удобства пользования ... Компьютер двухпроцессорный на 1366, два ксеона X5650, собран по дешевке на Авито и Али ... при нынешнем интернете очень удобно с древнего ноутбука на даче подключаться к нормальному домашнему компьютеру.
      Сегодня утром обнаружил что не запускаются некоторые программы, типа нет файла, начал смотреть и обнаружил запущенный параллельно сеанс, как будто дочка зашла ... закрыл его, восстановил тоталкоммандер и начал смотреть что происходит ... никаких лишних процессов запущенных не вижу, но большая часть файлов имеет вид "фото авто 001.jpg.w9lq64h4", при нажатии на такой файл открывается блокнот с текстом:
      "Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! Мы все расшифруем и вернем на свои места." и т.д.
      Компьютер пока не перезапускал, возможно поэтому система пока как то работает.
      Никаких госсекретов и оборонных данных у меня нет, но коллекцию музыки и фильмов жалко ... если есть возможность расшифровать это дело, помогите пожалуйста ...
      files.ZIP FRST.txt Addition.txt
×
×
  • Создать...