Перейти к содержанию

Рекомендуемые сообщения

Костантин

Словил шифратор, который шифрует 99% файлов в файлы с расширением WORM. Кто может помочь, есть ли дешифратор

DECRYPTION_INFO.txt

Изменено пользователем Костантин
Ссылка на сообщение
Поделиться на другие сайты

Добавьте, пожалуйста, несколько зашифрованных файлов в архиве без пароля,

+

необходимы собрать логи FRST  с зашифрованного устройства.

Ссылка на сообщение
Поделиться на другие сайты

логи желательны, если необходима очистка системы.

судя по записке о выкупе - это Mimic Ransomware.

Your decryption ID is ******_*WORM
 

К сожалению, по данному типу шифровальщика расшифровка файлов невозможна без приватного ключа.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Николай Щипунов
      От Николай Щипунов
      Добрый день!
       
      Компьютер пользователя атакован вирусом-шифровальщиком. Предположительный канал проникновения - доступ к удаленному рабочему столу через протокол RDP.
      Образцы файлов и записка вымогателей находятся в файле samples.zip. Незашифрованные версии файлов имеются и могут быть предоставлены по запросу.
      Сам файл шифровальщика найден и может быть предоставлен дополнительно по запросу.
       
      Операционная система  была переустановлена. Farbar Recovery Scan Tool запускалась в чистой среде.
      samples.zip Addition.txt FRST.txt
    • Сергей_00
      От Сергей_00
      Добрый день!
      Сегодня шифровальщик зашифровал большую часть нужных файлов, благо выключили компьютер из розетки...
      В результате остались файлы в папке запуска подозрительного файла   svhostss.exe, а именно в папке c:\users\пользователь\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\svhostss.exe
      следующие файлы:
      Everything.db
      Everything32.dll
      Everything64.dll
      session.tmp
      svhostss.exe
       
      быть может есть возможность дешифровать данные? 
    • Ezh85
      От Ezh85
      Добрый день!
      Поймали шифровальщика. Прошу помощи. 
      Предположительно, взлом был осуществлен через RDP. Полегла вся инфраструктура.
       
      Archive.zipFRST.txt
      Addition.txt
    • Max78
      От Max78
      Здравствуйте, вирус зашифровал файлы на компьютере, все файлы переименовал *.ELPACO-team
      Прошу помощи
    • forse86
      От forse86
      Здравствуйте. Вирус зашифровал файлы и поменял название файлов на *.TELEGRAM
      Прошу помощи. 
      Addition.txt FRST.txt Вирус.rar
×
×
  • Создать...