Взлом RDP сервера с 1С вирусом-шифровальщиком datastore@cyberfair
-
Похожий контент
-
От lex-xel
Добрый день!
Аналогичная ситуация сервер подвергся взлому, база данных заархивирована с шифрованием.
Антивирус снесли, хоть он был под паролем.
Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
Do you really want to restore your files?
Write to email: a38261062@gmail.com
Сообщение от модератора Mark D. Pearlstone перемещено из темы.
-
От Croony
Addition.txt FRST.txt Desktop.zip Frank_Help.txt
-
От AntOgs
Добрый день! Помогите расшифровать данные.
Шифровальщик вымогатель с расширением .innok проник на сервера с RDP на windows server 2016 и 2012
Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил.
Буду благодарен за любую помощь в расшифровке.
Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
-
От foroven
Добрый день. Столкнулись с шифровальщиком. Заражение по-видимому произошло ещё в субботу 22.02.2025 около 19 часов вечера. Зашифрованы документы и базы.
Mega.7z
-
От scopsa
Здравствуйте у меня тоже самое, можно что то с этим сделать
Сообщение от модератора kmscom Сообщение перенесено из темы Вирус-шифровальщик "datastore@cyberfear"
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти