mimic/n3wwv43 ransomware Поймал на VM шифровальщик. Предположительно Mimic (N3ww4v3)
-
Похожий контент
-
Автор Alexoon
Зашифровал базы данных 1с и файлы с расширениями .exe, Excel, Word, и многие др .
Пароль от архивов: ViRuS1!
MIMIC_LOG.txt.zip vir.zip 7-Zip.zip
-
Автор alexeich
Помогите, аналогичная ситуация
Сообщение от модератора mike 1 Часть сообщений вынесено в новую тему
FRST.txtAddition.txt
MIMIC_LOG.txt
-
Автор Дмитрий Т.
Атакован 25 февраля через RDP.
Зашифрованы файлы на самом компьютере и на файловом сервере, к которому был подключен данный компьютер.
Прошу помощи.
FRST.txtShortcut.txtAddition.txtCHTO_S_EBALOM_DECRYPTION.txt
-
Автор Steelot
Поймали шифровальщик mimic закриптовались базы 1с даже в архиве, есть ли хоть какой то шанс что то восстановить?
FRST.txt
-
Автор trambler3
1. ОС переустановлена т.к. необходимо рабочее место.
2. Атака произошла ночью в выходной день через компьютер пользователя. Сервер 1С не смогли зашифровать, только общедоступные папки (шару). Однако на сервере касперский нашел ransomware (к сожалению в панике удалил даже не записав точное название), так же почти на всех пользовательских компах был файл , определяющийся как вирус "AA_v3". При попытке восстановления с помощью, например, recuva видно удаленный файл, но он повреждён. Теневых копий нет.
F.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти