Перейти к содержанию

Шифровальщик no more ransom [Shade Ransomware]


Рекомендуемые сообщения

Добрый день! По не внимательности своей, в почте открыла письмо, после чего все документы переименовались и на рабочем столе появились файлы с требованиями:

 

Bаши файлы были зашифpoвaны.

Чmoбы расшифpовaть ux, Вaм нeoбxoдuмо omnравиmь koд:
33E686CA04112998C6E4|0
на элeкmpoнный aдрec Novikov.Vavila@gmail.com .
Дaлeе вы пoлyчumе все неoбхoдимыe uнcmpyкцuи.
Пoпытku pacшuфpoвaть caмостоятельнo нe пpивeдуm ни k чeмy, кpомe бeзвoзвpатнoй поmeрu информациu.
Ecли вы вcё же xоmume поnыmaться, mo предвариmельнo cдeлайme рeзepвныe копuи файлов, инaчe в слyчае
их измeнeния pасшифpовka сmaнет нeвoзможной нu nри какux уcлoвиях.
Еcли вы нe получилu omветa по вышеykазаннoмy адреcу в meчение 48 чаcов (и только в эmoм случae!),
вocnoльзуйmecь фopмoй обpаmной cвязи. Эmо можно cдeлaть двyмя cпocобaми:
1) Ckaчайте u ycmaновuте Tor Browser пo ccылкe: https://www.torproject.org/download/download-easy.html.en
В адpеcной cmpоke Tor Browser-a введuте адрeс:
u нaжмите Enter. 3агрyзитcя cтpaнuцa с фоpмой oбрamнoй cвязu.
2) B любoм бpаyзере nеpeйдитe no oдномy uз адpесов:
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
33E686CA04112998C6E4|0
to e-mail address Novikov.Vavila@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
Install it and type the following address into the address bar:
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
 
Прошу помочь Вас!
 

CollectionLog-2016.12.01-17.18.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Выполнила, отправляю ответ и номера KLAN:

 

KLAN-5431721644

 

От Вас получено письмо, не содержащее файлов.
Возможно, антивирус на почтовом сервере удалил Ваш файл как инфицированный.

Если Вы нам посылали файл, пожалуйста, заархивируйте файл с паролем infected и пришлите снова.

Вы также можете загрузить файлы на любой популярный файловый хостинг или FTP-сервер.

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

 

 

AdwCleanerS0.txt

Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
AppInit_DLLs: C:\PROGRA~2\Mozilla\dqqgfqd.dll => No File
Toolbar: HKU\S-1-5-21-3052687764-3942035228-2533332064-1000 -> No Name - {A13C2648-91D4-4BF3-BC6D-0079707C4389} -  No File
Handler: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} -  No File
CHR Extension: (Яндекс) - C:\Users\DNS\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\aojoeckcmjghlchnnenfkbflndbepjpk [2016-09-23]
2016-12-01 14:16 - 2016-12-01 14:16 - 00002211 _____ C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Амиго.lnk
2016-12-01 14:16 - 2016-12-01 14:16 - 00002203 _____ C:\Users\DNS\Desktop\Амиго.lnk
2016-12-01 14:16 - 2016-12-01 14:16 - 00000000 ____D C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго
2016-12-01 14:14 - 2016-12-01 14:15 - 00158352 _____ (Mail.Ru) C:\Users\DNS\Downloads\amigo_dkit.exe
2016-11-29 22:59 - 2016-11-29 22:59 - 03148854 _____ C:\Users\Гость\AppData\Roaming\556C270C556C270C.bmp
2016-11-29 22:18 - 2016-12-01 17:11 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-11-29 22:18 - 2016-12-01 17:11 - 00000000 __SHD C:\ProgramData\Csrss
2016-11-29 22:18 - 2016-11-29 22:18 - 03148854 _____ C:\Users\DNS\AppData\Roaming\0DFD61A60DFD61A6.bmp
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README9.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README8.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README7.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README6.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README5.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README4.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README3.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README2.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README10.txt
2016-11-29 22:17 - 2016-11-29 22:17 - 00004154 _____ C:\Users\DNS\Desktop\README1.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README9.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README8.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README7.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README6.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README5.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README4.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README3.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README2.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README10.txt
2016-11-29 15:46 - 2016-11-29 15:46 - 00004154 _____ C:\README1.txt
2016-11-29 15:45 - 2016-11-29 15:45 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-11-29 15:45 - 2016-11-29 15:45 - 00000000 __SHD C:\ProgramData\Windows
Task: {2862B79F-52E1-45BF-9FA4-69B4A378CC8A} - System32\Tasks\bvbsfwh => C:\PROGRA~2\Mozilla\wxeeedj.exe
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Амиго.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго\Амиго.Музыка.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго\ВКонтакте.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго\Мини-игры Mail.Ru.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго\Мой Мир.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго\Одноклассники.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Приложения Амиго\Почта Mail.Ru.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Амиго.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
Shortcut: C:\Users\DNS\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Амиго.lnk -> C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe (No File) <===== Cyrillic
AlternateDataStreams: C:\Users\DNS\Local Settings:wa [146]
AlternateDataStreams: C:\Users\DNS\AppData\Local:wa [146]
AlternateDataStreams: C:\Users\DNS\AppData\Local\Application Data:wa [146]
FirewallRules: [{3AA68106-2883-4EDA-BA14-07B29E6536A8}] => C:\Users\DNS\AppData\Local\Amigo\Application\amigo.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Service Pack не установлен Внимание! Скачать обновления

^Возможно потребуется повторная активация Windows^

Internet Explorer 8.0.7600.16385 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен

Запрос на повышение прав для администраторов отключен

^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

--------------------------------- [ P2P ] ---------------------------------

µTorrent v.1.8.2 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.

-------------------------------- [ Java ] ---------------------------------

Java 6 Update 24 v.6.0.240 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Java SE 8 (jre-8u112-windows-i586.exe).

------------------------------- [ Browser ] -------------------------------

Opera 11.01 v.11.01 Внимание! Скачать обновления

Google Chrome v.10.2.34967 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - О Google Chrome!^

Yandex v.16.10.1.1114 Внимание! Скачать обновления

^Проверьте обновления через меню Дополнительно - О браузере Yandex!^

---------------------------- [ UnwantedApps ] -----------------------------

Hamster Free ZIP Archiver 3.0.0.86 v.3.0.0.86 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

Тут недорого version 2.7.5 v.2.7.5 Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!

Unity Web Player v.5.3.5f1 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • Tarhunchik
      Автор Tarhunchik
      Здравствуйте. В процессе работы, через RDP, зависла сессия, после чего сервер был перезагружен. После загрузки получили сообщение, что файлы зашифрованы. Зашифрованными оказались файлы 1С баз, файловые и sql, их копии, 1С обработки, doc, xls и многие другие форматы. Причём, форматы pdf, docx, xlsx, почти не были зашифрованы - как - то, очень, выборочно! Также, были убиты службы sql, сервер 1С и ещё, с дюжину других, отвечающих за теневое копирование, логирование, бэкапы. После этого, система была просканирована, свежими KVRT, Cureit, avz и перезагружена. Затем была выполнена команда sfc /scannow, которая показала, что все файлы, на 100% в порядке.
      Addition.txt FRST.txt Зашифрованные.7z
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
×
×
  • Создать...