mimic/n3wwv43 ransomware Помощь по шифровальщику HEUR:Trojan-Ransom.Win32.Mimic.gen
-
Похожий контент
-
От bakanov
Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
-
От foroven
Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.
Копии.7z
-
От Дмитрий71
Шифровальщик AZOT зашифровал сервер 1с и просит денег. Подскажите, существуют ли варианты решения или всё в топку?(
в каталоге C:\DEC лежит как предполагаю декриптор 8772-decrypter.rar с паролем
Addition.txt FRST.txt
-
От DoctorRS
Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ?
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
-
От vasili_rb
Добрый день.
Очень нужна помощь. Хватанул какого то трояна скорее всего.
Не запускаются виртуальные машины в Hyper-V, перестали работать обновления
SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
HyperV восcтановил путем удаления роли и установкой по новому.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти