proton ransomware Активность Trojan.Encoder.37448
-
Похожий контент
-
Автор PROXY
Здравствуйте. Злоумышленник зашифровал все файлы, включая систему, используя Trojan.Encoder.37506.
Есть возможность расшифровать данные? Прикладываю архив с несколькими зашифрованными файлами + файл Key.Secret.
Заранее благодарю!
virus.zip
-
-
Автор Andrew Vi Ch
Добрый день.
Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
Приложены архивы:
encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
frst.zip - логи FRST
lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
Прошу оказать содействие в расшифровке.
Спасибо.
-
Автор Uparoska
Здраствуйте, словил я троян шифровщик Trojan.encoder.37506 (по мнению Dr. Web). Пробывал различные декодеры с nomoreransom и с noransom.kaspersky, но не один не помог. Не знаю что делать. На руках помимо зашифрованных и оригинальных файлов имею файл key.secret (оставленный трояном), а так же программа корой зашифровали данные на компе (успел отключить от интернета и ее не успели снести). Есть ли шанс восстановить данные. Помогите пожалуйста!
-
Автор dsever
Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы. основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
BABKAALYOEBALO_DECRYPTION.txt
-
Рекомендуемые сообщения