Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Привет, шифровальщик пролез через RDP. Есть шанс к расшифровке.

Записку и пример файла прилагаю

Desktop.rar

Опубликовано

Здравствуйте!

 

Имя файла записки вы переименовали. Как выглядит оригинальное имя?

Логи Farbar собрать можете?

Опубликовано

Да файл был просто скопирован текст по удаленке после чего комп был изолирован, сейчас снял логи и прилагаю оригинальную запискуFRST.rar

Опубликовано

Спасибо за помощь, в чистке нет нужды систему полностью под снос.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • George Ntaskas
      Автор George Ntaskas
      Hello and happy holidays!
       
      My computer was recently infected by a ransomware that names the files with the .elbie extension. Please if anyone can help or has a solution please let me know! Their email is jiminok31@cock.li
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Thunderer
      Автор Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Сергей_00
      Автор Сергей_00
      Добрый день!
      Сегодня шифровальщик зашифровал большую часть нужных файлов, благо выключили компьютер из розетки...
      В результате остались файлы в папке запуска подозрительного файла   svhostss.exe, а именно в папке c:\users\пользователь\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\svhostss.exe
      следующие файлы:
      Everything.db
      Everything32.dll
      Everything64.dll
      session.tmp
      svhostss.exe
       
      быть может есть возможность дешифровать данные? 
×
×
  • Создать...