Перейти к содержанию

Рекомендуемые сообщения

Доброго дня. Поймали на сервер шифровальщика, файлы теперь имеют расширение .elbie: docslog.txt.id[E803C33D-3398].[datastore@cyberfear.com].Elbie

Возможна ли сейчас расшифровка?

Пароль на архив 12345

files.zip

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
    • oocool
      От oocool
      Недавно словил Шифровальщик Phobos. Все файлы зашифрованы с расширением .elbie
      Была резервная копия данных, поэтому диск форматнули и восстановились.
      Знаю, что дешифровать его пока нельзя, но есть множество файлов - зашифрованных и их оригинал. Можно ли при их сопоставлении выявить закономерность (алгоритм или пароль)?
    • o.v.burcev
      От o.v.burcev
      Добрый вечер.
      Шифровальщик зашифровал все файлы на компе, помогите разобраться, есть ли шанс восстановить
       
      Пароль на архив с файлами вируса - virus
      virus.zip файлы FRST.7z File1.7z File2.7z
    • localhost
      От localhost
      Добрый день!

      Подскажите, возможно ли что-то сделать с данным типом шифровальщика. Достать логи через FRST на данный момент не представляется возможным, если получится вытащить - прикреплю в постах ниже.
       
      1. Soft - Ярлык.lnk.id[6C99500F-2899].[update2020@airmail.cc].rar AnyDesk.exe.id[6C99500F-2899].[update2020@airmail.cc].rar
    • Alegrius
      От Alegrius
      trojan-ransom.win32.Phobos.vho определил КАВ.
      Стоит на сервере КА-сервер, но он его почему то пропустил, возможно через рдп.
      Лицензия на кав есть.
       
      FRST.txt kes_win.kud.id[2402B24C-3352].[antidata@tuta.io].rar
×
×
  • Создать...