lockbit v3 black All your files have been stolen and encrypted by C0MET
-
Похожий контент
-
От Bohdan_Feo
I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
-
От Exezz
I have downloaded Adobe Acrobat archive with malware and it encrypted some of my files. It also deleted windows security which i already managed to restore. Readme file says it is PC Locker 3.0 by Mr.Robot.
3R9qG8i3Z.rar
-
От Clbrtn
Я долго не проверял компьютер полностью. Антивирус застрял на своей собственной папке, проверяя каждый родной файл от полминуты до минуты. Итог - ожидаемое время проверки этой папочки - дольше суток. Это не влезает ни в какие ворота!!!
Больше 2000 файлов klswapiproxy.kd на пару гигабайт в папке cache, путь___ C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP18.0.0\Bases\Sw2\cache:
Как правильно удалить ненужные вручную, я не уверен что они все там нужны. Хочу помочь программе и поберечь время.
-
От Brusov
Добрый день.
Шифровальщик положил все файлы на сервере с картинками и PDF
с таким требованием
"
Your Files Have Been Locked With Enmity Ransomware
you have to pay Bitcoin for Unlock Process
you can send a little file (less than 1 or 2 mb) for Decryption test (if we assume file is important we may ask you to Send another one)
Contact Us and Pay and get Decryption
Contact Our Email:iwillhelpyou990@zohomail.eu
in Case of no reply from Email send message to my telegram id below
Telegram ID:@UnlockData
Your ID:51987208059674 "
files_for_test.7z
FRST.txtAddition.txt
Надеемся на вашу помощь.
-
От leonardgtr
Доброго дня.
Поймали шифровальщик, зашифровал подряд все файлы вне зависимости от расширения (т.е. не только текстовые). Соответственно, не работают не только документы, но и все программные продукты на компьютере.
Названия файлов рандомные, в названии файла не оставлено оригинального наименования файлов, расширения файлов тоже рандомные. В корнях локальных дисков созданы папки KeyForFiles, в ней - файлы Key.secret (приложил в архиве Secret key). На одном из компьютеров, где файлы не были зашифрованы до конца (видимо, не успел закончить работу) обнаружили в ней также файл DecryptionKey, в нем значение 0 (приложил в тот же архив). Примеры зашифрованных файлов - в архиве Desktop.
Нашли исходные exe-файлы шифровальщика - в архиве Desktop лежит exe-файл из папки net, которую создал шифровальщик. В архиве nonet - другой exe-файл, из соответствующей папки, с другого зараженного компьютера. Файла в папке net на втором компьютере уже не нашли - видимо, удалился. Также на зараженных компьютерах был найден файл kavremovr - видимо, отключающий Касперского, но его прикрепить не могу - весит больше 5 Мб.
Также прикладываю отчеты Farbar с одного из зашифрованных компьютеров и текстовый документ с требованием контакта по поводу выкупа. Очень рассчитываем на вашу помощь.
Addition.txt Enmity-Unlock-Guide.txt FRST.txt Secret key.7z Desktop.7z nonet.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти