Перейти к содержанию

Рекомендуемые сообщения

Валерий1303

День добрый, сервер поймал шифровальщика. Все заблокировпно. Может кто расшифровать?

IMG-20240514-WA0012.jpeg

IMG-20240514-WA0005.jpeg

Изменено пользователем Валерий1303
Ссылка на сообщение
Поделиться на другие сайты

При наличии у нас возможности, расшифровка будет предоставлена бесплатно.

Только есть такая возможность или нет, станет ясно после того, как вы проделаете инструкции, описанные по ссылке из предыдущего сообщения.

Ссылка на сообщение
Поделиться на другие сайты

Почему не можете сделать? Если есть затруднения с выполнением инструкции, спрашивайте.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Анна Тер
      От Анна Тер
      Добрый день! На комп залетел вирус шифровальщик .secles. В сети есть только описание https://id-ransomware.blogspot.com/2023/10/secles-ransomware.html?ysclid=lryyzaooui72010553&m=1 
       
      может кто сталкивался? Кто может помочь с дешифратором? 
    • Priz
      От Priz
      Добрый день! Помогите расшифровать, пожалуйста.
      Новая папка.7z Addition.txt FRST.txt
    • kanc-mir
      От kanc-mir
      Файлы на сервере зашифрованы Secles
       
      файлы.zip
      FRST.txt Addition.txt
    • Алексей_Т
      От Алексей_Т
      Добрый день.
      Пришёл и наш черёд зашифроваться... Основной рабочий ПК за ночь сумел зашифроваться, под шифровальщик попали даже файлы резервных копий Acronis которые он по идее должен был защищать с помощью ActiveProtection.
      В процессе или уже после шифрования ПК был перезагружен, что привело к тому что вирус зашифровал свой же ReadME.txt и рядом положил новый, прикладываю в архиве оба варианта.
      Расширение зашифрованных файлов: .id[QcS1mVYT].[t.me_secles1bot].secles
      Расположение шифровальщика C:\Users\Administrator\Pictures\
      так же в readme.txt указанно что не следует удалять папку C:\secles, папку с файлами прикладываю в архиве с вирусом.
      Ссылка на архив с логами FRST, вирусом, и файлами: https://disk.yandex.ru/d/Sqgg_nC0ulKtUw
       
      Заранее, спасибо.
       
      P.S. при помощи загрузочного образа был сделан снимок зараженной системы и развернут на изолированной виртуальной машине. Соответственно есть возможность достать и\или как-то экспериментировать неограниченное количество раз.
×
×
  • Создать...