Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Аналогичная ситуация :( сервер подвергся взлому, база данных заархивирована с шифрованием.

Антивирус снесли, хоть он был под паролем.

Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?

 

Do you really want to restore your files?
Write to email: a38261062@gmail.com

 

Сообщение от модератора Mark D. Pearlstone

перемещено из темы.

 

 

Опубликовано
37 минут назад, lex-xel сказал:

Аналогичная ситуация :( сервер подвергся взлому

И действуем аналогичным образом - собираем необходимые файлы и логи по правилам.

«Порядок оформления запроса о помощи».

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • iLuminate
      Автор iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • CEDOROK
      Автор CEDOROK
      Доброго времени суток. Помоги найти возможность расшифровки. 
      SURTR_README.txt Downloads.zip
    • I_CaR
      Автор I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
×
×
  • Создать...