Перейти к содержанию

Рекомендуемые сообщения

Приветствую.

Сегодня ночью отработал шифровальщик. Соответственно все базы шифрованы. 

Будьте добры посмотрите и скажите есть надежда или нет. 

Благодарю.

 

youhau@onionmail.org.7z Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • The_Immortal
      От The_Immortal
      Приветствую!
       
      Пару дней назад получили шифрование. Можно ли что-то с этим сделать? И как активный и актуальный KES мог такое пропустить?
       
      Спасибо!
      Addition.txt FRST.txt info+.zip
    • vit akimov
      От vit akimov
      Здравствуйте 
      при перезагрузке компа вывалились все приложения переименовались ярлыки в [CW-PA0687294351](spystar1@onionmail.com)  в формате rar 
      как в правилах написано прилагаю архив с двумя файлами зашифрованными и пароль на архив virus
      так же прилагаю логи из программы  farbar recovery scan tool
      Addition.txt FRST.txt [CW-PA0687294351](spystar1@onionmail.com) в формате rar.rar
    • DRAM
      От DRAM
      Здравствуйте. Ночью был зашифрован компьютер .  На другой винчестер была установлена новая Win10 и с неё загружена программа drweb cureit которая нашла Trojan.encoder.34144 "Windows Session Manager.exe" и удалила его.
      2 зашифрованных файла и требования
      отчёт FRST
      Извините не нашёл как к письму прикрепить файлы
      оригинальная операционная система загружается, но там всё заблокировано
    • PRINT
      От PRINT
      Добрый день. На выходных в офис по RDP пробрался вирус "bruteforce.generic.rdp.d".
      Зашифровал много информации в расшареных папках и на сетевом хранилище, системные файлы не трогал.
      расширение файлов - .onion700. Прикрепляю к посту архив с примером зашифрованного файла и оригинала. 
      files.7z
    • webpinpin
      От webpinpin
      Добрый день!
       
      Взломали сервер через rdp, зашифровали файлы. Есть ли возможность их как-то восстановить?
      логи FRST и пример зашифрованных файлов прикладываю. пароль на архив virus, шифровальщика удалил small office security
      Addition.txt FRST.txt virus.rar
×
×
  • Создать...