Криптовирус *.1txt
-
Похожий контент
-
От Stedxem91
Здравствуйте! У меня несколько не стандартная ситуация! В организации 4 компьютера заражены вирусом шифровальщиком с почтой james2020m@aol.com, странно что не в хронологическом порядке и не с общими папками! Три из них заражены полностью, то есть камня на камне не осталось от информации, затерто буквально все что можно, но есть один, по которому он прошелся всего ничего - зашифровал три базы 1с из 20 примерно, все документы в порядке, это я смотрю через live cd. Но я также вижу, что у него живые точки восстановления! В папке system volume information, там файлы по 5 гигабайт не зашифрованы! Я так понимаю, что если я заведу компьютер в обычном режиме - то вирус продолжит свою работу! Если же не заведу - то не смогу воспользоваться точкам восстановления! Подскажите, как его остановить, чтобы можно было запустить систему и предыдущие версии баз восстановить!
DESKPR.0.rar Подпись модуль.2.jpg.id-043779A6.[James2020m@aol.com].rar
-
От ffrog
дети на каникулах - это жесть.
в то же время, сам виноват.
во-первых, у ребёнка аккаунт не простого пользователя, а администратора
во-вторых, не было пароля для защиты конфигурации NOD32
в-третьих, NOD32 хоть и был с актуальными базами, но сам по себе старый - версия 4.2.71
в результате, ребёнок скачал и запустил криптовирус, который удалил NOD32 и зашифровал больше 3 ТБ данных
в автозагрузку вирус не пролез (по крайней мере, в мою учётную запись), поэтому после ребута деятельность не продолжил
на данный момент всё пролечил, остался вопрос как расшифровать те самые 3 ТБ данных
зашифрованные файлы ещё и переименованы, расширение у всех файлов уникальное
примеры:
email-tendercrisp_sandwich@aol.com.ver-CL 1.3.1.0.id-@@@@@E8CA-73DD.randomname-VSJARIZLCTKBNJBMDUROZRIZQHYKBS.JAR.ial
email-tendercrisp_sandwich@aol.com.ver-CL 1.3.1.0.id-@@@@@E8CA-73DD.randomname-WNEPMDUMDOFRIZKBTEVOLHYKBSPASJ.ULC.ulw
email-tendercrisp_sandwich@aol.com.ver-CL 1.3.1.0.id-@@@@@E8CA-73DD.randomname-WNEVNEPGXPGXIZRCTKWNEPGSJAMDWO.KBN.evh
если открыть файл редактором, то в конце файла видим следующее:
{EncryptStart}{цифры, много, около 32КБ}{EncryptEnded}
в файле readme.txt - всем известная формулировка с предложением написать красавцам на почту tendercrisp_sandwich@aol.com чтобы получить your unique key and decode files
CollectionLog-2017.01.03-21.15.zip
-
От Сергей Коломийченко
Trojan.Ransom.win32.Rotor.b - застал этого паразита в процессе шифрования, завершил его из диспетчера задач, есть надежда на то, что он не успел затереть ключи шифрования, только бы знать где их искать и чем. Файлы имеют вид: GDIPFONTCACHEV1.DAT.___ELIZABETH7@PROTONMAIL.COM____ , в наличии имеются шифрованные файлы, их оригиналы и ехе"шник вируса, буду рад любому полезному совету в правильном направлении.
Приложил архив с оригинальным и шифрованным файлом
Строгое предупреждение от модератора thyrex Не прикрепляйте вредоносных вложений CollectionLog-2016.10.28-18.12.zip
Desktop.rar
-
От Андрей Левченко
блокнотики redme с записью
ATTENTION! Your computer was attacked by trojan called cryptolocker. All your files are encrypted with cryptographically strong algorithm, and without original decryption key recovery is impossible. To get your unique key and decode your files, you need to write us at email written below during 72 hours, otherwise your files will be destroyed forever! salazar_slytherin10@yahoo.com salazar_slytherin10@yahoo.com Было ли у кого такое чудо? и как бороться. P.S. Эта падлюка задела самое святое, базы 1с
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти