криптовирус tendercrisp_sandwich@aol.com [Cryakl]
-
Похожий контент
-
От Serg1619
С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
Как то можно расшифровать все файлы?или все уже безнадежно?
-
От PvC
Здравствуйте. Требуется помощь по расшифровке.
Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
Addition.txt FRST.txt Образцы.zip
-
От DDreal
добрый день, существует ли на сегодня расшифровка данного типа вируса.
id[66AE5CCB-3531].[Accord77777@aol.com].faust
есть сам вирус есть зашифрованный файл есть так же расшифрованный
-
От АндрейЛ
День добрый!
Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
Буду благодарен, если появилcя или появится декриптор..
Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
Там же с паролем 1 лежит сам вирус..
-
От taurus159
21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
Пример файла и логи FRST прикладываю:
how_to_decrypt.hta.zipFRST.zip
encypted sample.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти