-
Похожий контент
-
Автор Alexey2309
Здравствуйте! Словили шифровальщика, теперь все файлы с таким хвостом .id[86E0E144-3352].[miltonqq@tuta.io].deep
Образцы в архиве. Пароль: virus
Система загружается но ничего сделать не дает, не могу даже открыть диспетчер задач.
virus.zip
-
-
Автор Shantin
Добрый день! Поймали шифровальщика на сервере.
!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: miltonqq@tuta.io.
If we don't answer in 24h, send messge to telegram: @DataSupport911
virus.rar
FRST.txt
-
Автор Warlocktv
Добрый день,
Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
-
Автор webbuilding
Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
В каждой папке info.txt с требованием выкупа
!!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
во вложении логи FRST и архив с зашиврованными файлами (примеры).
Подскажите, что делать?
Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
Спасибо
deep.zip FRST.txt Addition.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти