Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! Поймали шифровальщика на сервере.  

 

!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: miltonqq@tuta.io.
If we don't answer in 24h, send messge to telegram: @DataSupport911

Снимок экрана 2024-02-09 112942.png

virus.rar

Только что, Shantin сказал:

Добрый день! Поймали шифровальщика на сервере.  

 

!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: miltonqq@tuta.io.
If we don't answer in 24h, send messge to telegram: @DataSupport911

Снимок экрана 2024-02-09 112942.png

virus.rar 115 kB · 0 загрузок

 

FRST.txt

Опубликовано

Расшифровки по данному типу шифровальщика (phobos) нет без приватного ключа. Восстановление данных возможно только из архивных копий (если есть)

 

Систему уже почистили от тед шифровальщика? Можете добавить логи сканирования?

  • 4 недели спустя...
Опубликовано
09.02.2024 в 10:48, Shantin сказал:

Добрый день! Поймали шифровальщика на сервере.  

 

!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: miltonqq@tuta.io.
If we don't answer in 24h, send messge to telegram: @DataSupport911

Снимок экрана 2024-02-09 112942.png

virus.rarНедоступно

 

FRST.txtНедоступно

вопрос как был решен ? у меня точно такая же ситуация. Вы смогли дешифровать ?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Arudin
      Автор Arudin
      Доброго дня. Зашифровали файлы.
       
      Зашифрованные данные были сразу удалены. Перезаписей на диск не было. Впоследствии восстановлены с помощью Recuva.
       
      восстановленный файл с вирусом fast.rar (во вложении с положенным паролем)/
       
      оставлен файл от злоумышленников info.txt (во вложении).
       
      архив с парой заражённых файлов files.rar (во вложении).
       
      Утилиту Farbar Recovery Scan Tool запускал на ранее заражённой ОС после переустановки ОС.
       
      Fast.rar files.rar info.txt Addition.txt FRST.txt
    • Alexey2309
      Автор Alexey2309
      Здравствуйте! Словили шифровальщика, теперь все файлы с таким хвостом .id[86E0E144-3352].[miltonqq@tuta.io].deep
      Образцы в архиве. Пароль: virus
      Система загружается но ничего сделать не дает, не могу даже открыть диспетчер задач.
      virus.zip
    • ches66
      Автор ches66
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем .id[D80C2187-3352].[captain-america@tuta.io].deep
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Доступ АТС.txt.id[D80C2187-3352].[captain-america@tuta.io].zip
      FRST.zip
    • webbuilding
      Автор webbuilding
      Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
      В каждой папке info.txt с требованием выкупа
      !!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
      во вложении логи FRST и архив с зашиврованными файлами (примеры).
      Подскажите, что делать?
      Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
      Спасибо
      deep.zip FRST.txt Addition.txt
    • Justbox
      Автор Justbox
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем имя_файла.id[00F2B780-3351].[qqtiq@tuta.io]
       
      примеры зашифрованных файлов.rar с файлом info.txt
       
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
       
      примеры зашифрованных файлов.rar
×
×
  • Создать...