AlexNewBorn 0 Опубликовано 18 января Share Опубликовано 18 января 10-го января зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались. Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием. к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность. Addition.txt encr.zip FRST.txt Ссылка на сообщение Поделиться на другие сайты
safety 123 Опубликовано 19 января Share Опубликовано 19 января Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. C:\Users\Administrator\encrypter-win32.exe Ссылка на сообщение Поделиться на другие сайты
safety 123 Опубликовано 22 января Share Опубликовано 22 января On 19.01.2024 at 20:12, safety said: Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. C:\Users\Administrator\encrypter-win32.exe https://www.virustotal.com/gui/file/f3b54714488c9ab16a53d63cfc058e090715a4be315ade2cc3ac8d89e46f46e2/detection Ссылка на сообщение Поделиться на другие сайты
AlexNewBorn 0 Опубликовано 23 января Автор Share Опубликовано 23 января файл архив программы UVS. прошу WL-AN2_2024-01-23_12-51-38_v4.15.1.7z Ссылка на сообщение Поделиться на другие сайты
safety 123 Опубликовано 23 января Share Опубликовано 23 января В автозапуске уже ничего нет. Возможно после получения доступа смогли добавить запуск шифровальщика в автозапуск. Т.е. сразу необходимо проверить систему, если обнаружение присутствие злоумышленников в сети. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти