Шифровальщик. no_more_ransom
-
Похожий контент
-
Автор Виктория 1987
Здравствуйте, помогите расшифровать файлы, зашифрованные этим вирусом. Писала 2 года назад вам, но тогда не помогли. Писала компании, кто расшифровывает, отправила файл, они расшифровали, но цена вопроса программы 35000. Может у вас тоже уже дешифратор есть???
-
Автор frequency
Добрый день. Пару лет назад зашифровались фотографии шифровальщиком No_more_ransom. ПК вылечен. Остались файлы и readme файлы. Пробовал rannoh decryptor, выдает ошибку т.к. нет оригинала зашифрованного файла(да где я возьму его?). Rakhni и Shade не видят файлы этого расширения. Есть возможность расшифровки?
-
Автор s-vaciliev
зашифровщик зашифровал у нас все видео с расширением "no_more_ransom" это было примерно 3 года назад. Я их не стал удалять а жду что когда нибудь получится открыть. Прошу подскажите что можно сделать. AutoLogger я запускал положил во вложении. Видео находилось на D диске
CollectionLog-2019.05.07-17.34.zip
-
Автор Paul99
HISTORY: We were hit with a ransom attack. My daily backups were deleted by the attackers. The backups were situated on a NAS (Synology RS814+) I have sent this appliance into a professional Data Recovery Company (WeRecoverData) in the hopes the files on it can be recovered. If this works I can restore my entire network shares and folders from an Arcserve UDP backup that is current to the date of the attack. I also have an off-site copy of the restoration files on an external USB drive. Unfortunately this was created using Arcserve's File Copy job, and my data being backed up was taking longer and longer to complete copy job. Data as a whole was growing incredibly large fast, and network files were making for 19+ days to create a copy job over the network. I used this copy to carry out of premises. That copy has a last successful copy job of backup files that is 6.5 months old. My hope is that there is a known decryption tool for the medlock7 ransomware. I have access to my server and all encrypted files are still intact. My question, can I restore/repair these files without paying the attackers?
Сообщение от модератора Mark D. Pearlstone Перемещено из раздела "Интервью с экспертами «Лаборатории Касперского»". -
Автор safety
Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
15 наиболее активных типов шифровальщика по итогам каждого года.
15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти