-
Похожий контент
-
От MIPHISTO
Знакомые поймали шифровальщика, даже данные не могут отправить. Помогите плиз разобраться.
website.zipinfo.txt
Файл с вымогательством, зашифрованный и вероятно расшифрованный файл прилагаю
-
От Sweethome-2005
Поймал шифровальщик. Вероятно влез через открытый проброс порта RDP на роутере.
шифрованные файлы.rar Addition.rar FRST.rar
-
От Alexey2309
Здравствуйте! Словили шифровальщика, теперь все файлы с таким хвостом .id[86E0E144-3352].[miltonqq@tuta.io].deep
Образцы в архиве. Пароль: virus
Система загружается но ничего сделать не дает, не могу даже открыть диспетчер задач.
virus.zip
-
От webbuilding
Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
В каждой папке info.txt с требованием выкупа
!!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
во вложении логи FRST и архив с зашиврованными файлами (примеры).
Подскажите, что делать?
Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
Спасибо
deep.zip FRST.txt Addition.txt
-
От Andrews_vm
Поймал шифровальщик. Вероятно влез через RDP.
KRD определил как HEUR:Trojan-Ransom.Win32.Phobos.vho
Зашифрованые файлы имеют названия ИмяИсходногоФайла.id[14101A37-2899].[update2020@airmail.cc].eking
Понимаю, что пока с расшифровкой дело гиблое (буду рад каким-то новостям), но может как-то почистить систему, чтоб вчистую не поднимать заново? Заранее спасибо за помощь.
Addition.txt FRST.txt EncryptedFiles.zip
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.