Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добавьте, пожалуйста, логи FRST из зашифрованной системы.

Цитата

при помощи Farbar Recovery Scan Tool.

+

добавьте в архиве, без пароля несколько небольших зашифрованных файлов.

+

Если систему сканировали в KVRT, Cureit или штатным антивирусом, добавьте отчеты о сканировании, в архиве, без пароля.

Есть ли понимание того, откуда мог взяться шифровальщик на устройстве?

Что то скачали из сети, чтобы открыли из почты? Что-то другое?

Если есть свежие детекты со стороны Касперского/DrWeb, что сделать:

напишите, какой детект, восстановить файл из карантина, заархивировать файл с паролем virus, и добавить архив в ваше сообщение. 

Напишите с каким именем находится файл шифровальщика.

+ вопрос:

DrWeb установлен до шифрования или после шифрования?

   1  C:\Program Files\Common Files\Doctor Web\Scanning Engine\dwarkdaemon.exe
 

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AAS
      Автор AAS
      На компьютере были зашифрованы файлы. Переписка с вымогателем и зараженные файлы (с незараженными оригиналами) в приложение. 
      Если есть возможность проанализировать шифровку и в идеале сказать как дешифровать - будем БЛАГОДАРНЫ. 
      А так на будущее, для других, что появилась новая группа мошенников - упоминание про них мы не нашли
       
      kRvWxoD5n.README.txt
      зараженные_файлы.zip
    • Yaheni
      Автор Yaheni
      Вымогатель BagIRA. Расширение kRvWxoD5n

      Шифрует абсолютно все файлы, включая .exe бэкапы и БД

       
       
      kRvWxoD5n.README.txt файлы пример.7z Addition.txt FRST.txt
×
×
  • Создать...