-
Похожий контент
-
Автор Лариса B
Добрый день!
В локальную сеть попал шифровальщик. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
К сожалению пока не удалось понять, как он попал и где нахоится источник(.
Но сегодня ночью, по времени - все файлы оказались зашифрованы.
Прикладывают файлы, согласно правилам зашифрованные файлы + требования.rar
Подскажите пож-та
1. Как найти источник заражения, сам шифровальщик, какие есть методы
2. Как можно дешифровать данные файлы
Спасибо большое!
-
Автор tata10
Новички_ 8 Здравствуйте! В локальную сеть организации попал шифровальщик. Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king
Можно ли как нибудь помочь нам.
Спасибо большое!
Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt
-
Автор Jutr
FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
-
Автор Aithusa
Hi, I got a ransomware virus, all files are in cdxx format. Can you help me?
-
Автор djvmb
На сервере используется ОС Windows 7 Pro x64.
Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!
Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!
Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.
Прикладываю архив согласно установленным правилам.
CryptFileAndTroganFileInfo.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти