Поймали шифровальщик. platishilidrochish@fear.pw
-
Похожий контент
-
От Akiya002
Добрый день. Поймали шифровальщик в ночь с 31 на 01.02, даты изменения файлов с 23:00-2:20. За компьютерами в это время никого быть не могло. Прикрепляю логи FRST и архив с зашифрованными файлами.
2 документа и требования.rar Addition.txt FRST.txt
-
-
От Dima322
Здравствуйте, предположительно через RDP 02.02 словили вирус на компьютер бухгалтера, все файлы 1с пришли к виду platishilidrochish@fear.pw
Ниже прикрепил файл с логами из FRST и образцами файла
Записки о выкупе нет, только зашифрованные данные 1С и всё.
Делал проверку через KVRT никаких троянов не обнаружил
test.7z
Addition.txt FRST.txt
-
От IrinaC
Здравствуйте!
Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
Addition.txt FRST.txt Шифровки.rar
-
От BORIS59
Доброго времечка поймал шифровальщик, система не переустанавливалась.
Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
Подскажите, пожалуйста, возможно восстановить?
Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти