Перейти к содержанию

шифровальщик зашифровал сервер


Рекомендуемые сообщения

Добрый день! Просим помощи, одна надежда на вас...
был взлом сервер .

Да данном сервере расположена стратегически важная информация:

1. Файловое хранилище ( известен как диск Z:\\)

2. База данных 1С Бухгалтерии 2 фирм.

3. И другая информация

Злоумышленник оставил сообщение:

«ATTENTION!

All your files are encrypted with cryptographically strong algorithm, and without original decryption key recovery is impossible.

to get your unique key and decode files, you need to write us at email written below during 72 hours, otherwise your files will be destroyed forever!
tatarian@india.com<mailto:tatarian@india.com>
tatarian@india.com<mailto:tatarian@india.com>

tatarian@india.com»<mailto:tatarian@india.com >

 

Помогите расшифровать?! пожалуйста

Шифранушки.rar

Ссылка на комментарий
Поделиться на другие сайты

Стратегически важная информация должна бэкапиться или она просто не представляет для вас ценности. 

 

https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
    • Pristan
      Автор Pristan
      Зашифровались почти все сервера на MS Windows server.
      Пример зашифрованных файлов, требования и логи во вложении.
       
      По логам событий windows был найден вредоносный файл, при необходимости могу предоставить.
       
      Спасибо.
      Addition.txt files.7z FRST.txt a77ce0eadd58f2-README.txt
×
×
  • Создать...