Перейти к содержанию

Вымогатели зашифровали диск


Рекомендуемые сообщения

Your Files has Been locked and sensitive information has been stolen
you have to pay in bitcoin to unlock your files and get decryption tool
there is a seperate price for not publishing your sensitive data on internet
there is no free decryption or no company that be able to help you recover your files ( but its ok to try if you willing to risk the price to go higher)
contact our telegram for faster response but if you dont get answer after 24 hour contact our email
You can have a little file test decryption or proof of people from your country who paid and got decryption
Your Case ID:PO03W2ANGY4IL9

Our telegram:https://t.me/Datarecovery99
Our Email:princeondarkhorse34@gmail.com

information.txt

Как прикрепить зашифрованный файл?

Ссылка на комментарий
Поделиться на другие сайты

Добавьте в архиве несколько зашифрованных файлов + необходимы логи FRST из зашифрованной системы.

Если уже выполнили сканирование системы штатным антивирусом или сканерами, добавьте и данные логи сканирования.

+

проверьте наличие папки keyforunlock на системном диске, архив с данной папкой добавьте в ваше сообщение.

+

проверьте наличие файла nn.exe, если файл найден, заархивируйте его с паролем virus. загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • paradox197755
      Автор paradox197755
      Зашифрованы диски на сервере.

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Александр Черенов
      Автор Александр Черенов
      Добрый день. Прошу помощи. Ночью зашифровали все диски на 2-х серверах. Все диски кроме системных. Bitlocker. Ну и естественно оставили файл с требованием оплатить деньги на криптокошелек.( почта bitlockerlock.unlock@gmail.com и davidblaine@mail2world.com)
      На серверах было все - базы, бекапы, документы и т.д. Очень прошу помочь. Оплатим работы.
      Мой номер +7919893**** (ватсап, телега, звонки)
×
×
  • Создать...