mimic/n3wwv43 ransomware Расшифровка decrypting@cock.li
-
Похожий контент
-
Автор Andrey25112025
Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
https://disk.yandex.ru/d/LeB1EqVX7NOGJA
-
Автор МаксимБ
Шифровальщик парализовал работу сервера терминалов. В реестре нашел записи, удалил их сразу.
notepad.exe "C:\Users\Administrator\AppData\Local\README_SOLVETHIS.txt"
"C:\Users\Administrator\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6\BACHOKTECHET.exe"
Прошу помощи в расшифровке.
virus.zip Addition.txt FRST.txt
-
Автор Елена Окишева
Результаты дополнительного сканирования Farbar Recovery Scan Tool (x64) Версия: 11-10-2025
Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
HowToRestoreFiles.txt
-
Автор CrazyBlack
Поймал шифровальщик, зашифровал все базы данных 1с с подписью forumkasperskyclubru@msg.ws , 1Cv8.1CD.id[14F9299A-3398].[datastore@cyberfear.com].Elbie.ID-13A55AA4-1122-forumkasperskyclubru@msg.ws. Прикрепляю архив с зашифрованным файлом, логи с FRST. Инструкцию вымогателя не нашел. Прошу помочь
virus.rar Addition_15-10-2025 15.26.45.txt FRST_15-10-2025 15.14.31.txt
-
Автор alexeich
Помогите, аналогичная ситуация
Сообщение от модератора mike 1 Часть сообщений вынесено в новую тему
FRST.txtAddition.txt
MIMIC_LOG.txt
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти