Шифровщик email-moshiax@aol.com
-
Похожий контент
-
Автор LeoNid2024
Был взломан сервер по rdp, все файлы зашифрованы, NAS к сожалению не работал.
Система просканирована kvrt.exe. Найдено вредоносное ПО.
KVRT2020_Data.zip
Зашифрованные файлы.zip
-
Автор АндрейЛ
День добрый!
Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
Буду благодарен, если появилcя или появится декриптор..
Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
Там же с паролем 1 лежит сам вирус..
-
Автор PvC
Здравствуйте. Требуется помощь по расшифровке.
Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
Addition.txt FRST.txt Образцы.zip
-
Автор DDreal
добрый день, существует ли на сегодня расшифровка данного типа вируса.
id[66AE5CCB-3531].[Accord77777@aol.com].faust
есть сам вирус есть зашифрованный файл есть так же расшифрованный
-
Автор Apotka
Доброго времени суток, 08.04.24 в 00:45 по МСК (судя по дате создания файла записки вымогателей) *.exe файлы не пострадали, под удар попали различные БД 1С, сервис Забота, аудио видео файлы и MS office
Корневой файл заражения нам найти не удалось при ручном поиске, KVRT показал наличие 1 угрозы
В сервисе "крипто шериф" декприптора на наш случай не нашлось,
Следовал инструкции найденной на одном из порталов
Также изучил похожую тему на наш случай на этом форуме
и выполнил сканирование утилитой Farbar Recovery Scan Tool. а также по инструкции по созданию обращения AutoLogger внутри архива report1.log и report2.log
зашифрованные файлы не содержат конфиденциальных данных, находятся в архиве Encripted с таким же паролем, внутри также записка вымогателя
Addition.txt Encripted.zip FRST.txt CollectionLog-2024.04.08-15.34.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти