Перейти к содержанию

Все важные файлы на всех дисках зашифрованы...


Рекомендуемые сообщения

 

 

Тогда зачем это все что проделываю выше?

Зачищали следы немерянного количества других вирусов

 

Зачищать что-то вас никто не просит...

На сколько мне известно, люди обращаются сюда с надеждой что вы им поможете в расшифровке, а не в зачистке.

 

Назначение этого раздела немного другое, а не то что вы подумали. Если у вас снимут завтра все деньги с банковской карточки, будут читать вашу почту и т.д. вам тоже будет все равно? Часто этот шифратор идет вместе с банковским трояном, который ворует пароли, но вам же все равно, что вас завтра ограбят не так ли? 

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

Тогда зачем это все что проделываю выше?

Зачищали следы немерянного количества других вирусов

 

Зачищать что-то вас никто не просит...

На сколько мне известно, люди обращаются сюда с надеждой что вы им поможете в расшифровке, а не в зачистке.

 

Назначение этого раздела немного другое, а не то что вы подумали. Если у вас снимут завтра все деньги с банковской карточки, будут читать вашу почту и т.д. вам тоже будет все равно? Часто этот шифратор идет вместе с банковским трояном, который ворует пароли, но вам же все равно, что вас завтра ограбят не так ли? 

 

Замечательно объяснили.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Замечательно объяснили.

Сообщение от модератора Roman_Five
ещё одно сообщение в чужой теме, а объясним ещё замечательнее.

Строгое предупреждение от модератора Roman_Five

 
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...