mimic/n3wwv43 ransomware Дешифровка базы 1с или бекапа
-
Похожий контент
-
Автор kov44
Добрый день! Несколько компьютеров в сети подверглись атаке вируса-шифровальщика. Вымогатель предлагает осуществить выкуп за помощь с дешифровкой за биткоины.
Файлы были переименованы, в конце каждого суффикс "id[e2bdbcde-3259].[restore1_helper@gmx.de].Banta"
Кто-нибудь сталкивался? Возможно дешифровка данных файлов
Вот архив, в нем зашифрованные файлы, а также два файла info с требованием о выплате выкупа
virus.rar
-
Автор fmlnuser
Добрый день, имеется всус на базе ksc. Можно ли через него обновлять драйвера как это делается на wsusе от майкрософт? Так же интересует вопрос о необязательных обновлениях которые не получить через синхронизацию обновлений, на всусе от майкрософта можно было вручную добавить инсталяшку, а тут как?
-
Автор corleone2007
Здравствуйте!
Здравствуйте, ваши файлы запакованы в архивы с паролем.
Если вам нужен пароль пишите на почту kelianydo@gmail.com
p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
-
Автор Eugene_aka_Hades
Здравствуйте,
вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
-
Автор Bionikal
Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
#HowToRecover.txt Примеры зашифрованных файлов.rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти