AlexNewBorn 0 Опубликовано 18 января Share Опубликовано 18 января 10-го января зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались. Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием. к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность. Addition.txt encr.zip FRST.txt Цитата Ссылка на сообщение Поделиться на другие сайты
safety 83 Опубликовано 19 января Share Опубликовано 19 января Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. C:\Users\Administrator\encrypter-win32.exe Цитата Ссылка на сообщение Поделиться на другие сайты
safety 83 Опубликовано 22 января Share Опубликовано 22 января On 19.01.2024 at 20:12, safety said: Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. C:\Users\Administrator\encrypter-win32.exe https://www.virustotal.com/gui/file/f3b54714488c9ab16a53d63cfc058e090715a4be315ade2cc3ac8d89e46f46e2/detection Цитата Ссылка на сообщение Поделиться на другие сайты
AlexNewBorn 0 Опубликовано 23 января Автор Share Опубликовано 23 января файл архив программы UVS. прошу WL-AN2_2024-01-23_12-51-38_v4.15.1.7z Цитата Ссылка на сообщение Поделиться на другие сайты
safety 83 Опубликовано 23 января Share Опубликовано 23 января В автозапуске уже ничего нет. Возможно после получения доступа смогли добавить запуск шифровальщика в автозапуск. Т.е. сразу необходимо проверить систему, если обнаружение присутствие злоумышленников в сети. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.