proton ransomware Зашифровали файлы на сервере *.red
-
Похожий контент
-
Автор SilverBull81
Здравствуйте!
Вот и не миновала меня сия участь - подцепил Петю или что-то очень на него похоже при скачивании файла с dropbox.
Сделал загрузочную флешку с antipetya_ultimate от hasherezade, однако после загрузки до tc@box: ~$ почему-то отваливается клавиатура, так что ничего ввести не получается. 😞
Перебил id руками в файл и запустил petya_key от того же автора, но получил очень странный key: -Ж↑'@AJфжvЕ↓УFV)
Что посоветуете в моем случае?
-
Автор Chaserhunt
Здравствуйте,
работали в терминале через VPN,
в связи с блокировками работать стало не возможно,
перебросили порты и работали по rdp напрямую.
антивирусов не было.
в 06.12 зашифровало сервер 2008 R2 64bit,
в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
Пример.zip #HowToRecover.txt Virus.rar
-
Автор Келл
Добрый день!
23.12 Подверглись атаке, вирус зашифровал несколько серверов. Предположительно было запущено вручную, обнаружили папку на рабочем столе одного из пользователей "bojblackrz", в ней библиотека и файл "svchost.exe". На одном из серверов лежал парсер mimikatz.
Помогите пожалуйста определить тип шифровальщика, есть-ли дешифратор?
Recover - записка с выкупом.
Пароль на архивы: 1111
Образцы.7z
Recover.7z
-
Автор Nae
Addition.txtFRST.txt
Система нормально запускается, интересует только восстановление баз 1С.
Спасибо!
файлы и записка.rar
-
Автор Pexorka
Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
Addition.txt FRST.txt Helper.zip
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти