Перейти к содержанию

Рекомендуемые сообщения

РоманБулатов

Поймали шифровальщик, добавляет ко всем файлам .met@n. Пробывали всеми утилитами. Rakhni Decryptor  гоняет по кругу, от зашифрованного файла к незашифрованному.  Rannoh Decryptor не видит

DSC09347.JPG.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Выполните, пожалуйста, остальное по этим правилам

Изменено пользователем Sandor
Ссылка на сообщение
Поделиться на другие сайты
РоманБулатов

Файлы с XP машины, шифровальшика вроде нет на ней, единственное NTDLR подменили пытались загрузиться, думали что диск погиб

Addition.txt files.zip FRST.txt README.txt

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
    • Sergie555
      От Sergie555
      Здравствуйте.
      Помогите, пожалуйста с расшифровкой.
      Пытался вычистить KVRT, но даже после перезагрузки находит снова.
       
       
      Addition.txt FRST.txt encrypted.rar VIRUS.RAR
    • Дмитрий2023
      От Дмитрий2023
      demo.7zЗашифрованы файлы на жёстких дисках. по результатам поиска,
      шифровальщик
      custom_rule: Valid Conti2 file footer sample_extension: .FUETE  
    • ВладимирГр
      От ВладимирГр
      Здравствуйте!
      Прошу помощи в расшифровке. Шифровальщик определяется как HEUR:Trojan-Ransom.Win32.Generic
      Зашифрованные файлы получили расширение .LOCK2023
      В папках появились файлы README.txt, содержащие текст требования
      Файл шифровальщика в архиве cryptor.rar с паролем virus
      в архиве "Подразделение Москвы" оригинальный файл, зашифрованный файл и файл с требованием
      cryptor.rar Подразделение Москвы.rar 103fix.ps1.rar
    • NiKoLa_N
      От NiKoLa_N
      Поймали сие с 8.03 на 9.03 ночью... Уничтожил контроллер домена, зашифровал даже системные файлы на С (ntldr, boot.ini) и все компьютеры в домене, которые были включены. Ко всем зашифрованным файлам добавлено расширение RCHAT
      На одном из компьютеров остался сам шифровальщик. Есть пример зашифрованного файла и его копия до изменения. 
      Вымогатели оставляют во всех папках файл readme.txt содержания: ""ID: FZCHQWYBARKXUYUQNYXNON Напиши в Telegram для восстановления файлов - @RansomChat  Канал публикации компаний которые не оплатили выкуп - @RansomRussia"
       
      Пароль на архив с шифровальщиком 11111
       
      Залогиниться на зараженные компьютеры (из тех, что загружаются) невозможно, пароли изменены.
       
       
      Клиенты 3.10.xls.zip Клиенты 3.10.оригинальный.zip
×
×
  • Создать...