criptomangizmo Зашифрованы файлы расширение *.7EuWSEZNK почта help@room155.online или room155@tuta.io
-
Похожий контент
-
От Андрей Ф
вчера зашифровались файлы.
расширение qe9ZSDxfq
есть и README с вымогательством , найден и сам updater.exe и svchost (которые полагаю шифровальщик). при необходимости можно найти оригиналы некоторых файлов до шифрования ( на сервере)
приложу отчет FRST , несколько зашифрованных файлов и текст от вымогателей. Файлы exe при необходимости вышлю
FRST.txt Addition.txt зашированные.zip
-
От MagicSe
Поймали шифровальщик. Расширение iX7XLnlvs. Похоже Ransom.Lockbit. Как одолеть сию напасть?
-
От s1lences
Шифровальщик зашифровал файлы на компьютере и присвоил расширение .GL13Col3W
Свежий krd вирусов не нашел. В интернете и на форуме, описания вирусов с таким расширением нет.
Что нужно сделать для расшифровки ?
-
От Skampf
Банидты активизировались еще пол года назад. Все страдают, касперский защититься не помог и дешефровшик не делает, почему? Когда ждать?
Кстати, вот, что пишет антивирус "HEUR:trojan-ransom.win32.generic".
"HEUR:Trojan-Ransom.Win32.Convagent.gen"
Формат зашифрованных файлов "QeEL8oxd6". Имя рандомное.
зашифровка.zip
-
От Oleg22rus
Директор получил по почте письмо с файлом "Акт сверки за период 01.12.23 по 01.04.24" с логотипом xls, а расширение у файла было exe и он его конечно запустил. В итоге всё зашифровалось, в каждом каталоге текстовый файл AppBel4Do.README.txt, Вместо 2-х дисков(C,D) 4 (A,B,C,E), заблокированные Диспетчер задач, Реестр и удалена вся безопасность Windows.
Сам файл вируса расположился по адресу C:\Users\Admin\AppData\Local\Temp\RarSEXa8896.16671 и прописался в автозагрузку.
Интересно, файл я заархивировал с паролем, но при попытке скопировать на флешку папка тут же отчистилась 😵
Поможите расшифровать?!
Addition.txtFRST.txtAppBel4Do.README.txt
-
Рекомендуемые сообщения