Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!


Помогите пожалуйста расшифровать файлы! 


не могу вспомнить от кого поймала на предыдущей недели такой файл. Скорее всего была зип папка от сбербанка, решила что нужный файл. т.к. ждала от них договор. в итоге почта не открывается, всё зашифровано. На работе убьют в прямом смысле, когда узнают(((( все договора, таблицы. всё зашифровал


 


вот такие новые файлы нашла в системе. Аутлук весь съел. не дает открыть


WebInstall.log.crypt


tmuninst.ini.crypt


RannohDecryptor.1.9.6.1_13.02.2017_14.29.26_log.txt


 


попробовала этой программой RannohDecryptor . Указывает разные размеры файлов. Но это точно такой же файл. только оригинальный (((


в офисе резервного копирования не ведется ((((( 


Doc1.docx

Опубликовано

запустила программу. То, что получилось. прикрепила

еще побывала утилитой расшифровать rannohdecryptor, но выдает , что файлы разных размеров((( но точно знаю. что один и тот же файл

исправила, предыдущее прикрепление было неверное

еще такой файл сформировался

report2.log

log.txt

hijackthis.log

Опубликовано

Здравствуйте!

 

То, что получилось. прикрепила

Нужен архив CollectionLog
Опубликовано

Здравствуйте!

 

То, что получилось. прикрепила

Нужен архив CollectionLog

 

Здравствуйте!

 

То, что получилось. прикрепила

Нужен архив Collection

во вложении

Здравствуйте!

 

То, что получилось. прикрепила

Нужен архив CollectionLog

 

всё верно, правильный файл?

подскажите. пожалуйста. нужный файл прикрепила?

CollectionLog-2017.02.14-16.28.zip

CollectionLog-2017.02.14-16.28.zip

Опубликовано

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 ExecuteRepair(9);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

 

Злоумышленника ищите среди тех, у кого был доступ к компьютеру.

Опубликовано

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 ExecuteRepair(9);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

 

Злоумышленника ищите среди тех, у кого был доступ к компьютеру.

 

Addition.txt

FRST.txt

Shortcut.txt

Опубликовано

Ran by manjosova.l (ATTENTION: The user is not administrator)

Переделайте, пожалуйста, запустив утилиту правой кнопкой - от имени администратора.
Опубликовано

 

Ran by manjosova.l (ATTENTION: The user is not administrator)

Переделайте, пожалуйста, запустив утилиту правой кнопкой - от имени администратора.

 

запустила от администратора, во вложении файлы. 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 ExecuteRepair(9);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

 

Злоумышленника ищите среди тех, у кого был доступ к компьютеру.

 

компьютер на работе почти всегда включен, кроме выходных. Значит эта зараза не с почты пришла?

Addition.txt

FRST.txt

Shortcut.txt

Опубликовано

Упакуйте и прикрепите один из файлов HOW_OPEN_FILES.html и пару небольших зашифрованных.

Опубликовано

Упакуйте и прикрепите один из файлов HOW_OPEN_FILES.html и пару небольших зашифрованных.

Упакуйте и прикрепите один из файлов HOW_OPEN_FILES.html и пару небольших зашифрованных.

HOW_OPEN_FILES.rar

Documents.rar

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Users\111manjosova.l\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Program Files\HOW_OPEN_FILES.html
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Program Files (x86)\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\AppData\Roaming\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\111manjosova.l\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\111manjosova.l\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:50 - 2017-02-12 00:50 - 00010116 _____ C:\Users\Default\HOW_OPEN_FILES.html
2017-02-12 00:50 - 2017-02-12 00:50 - 00010116 _____ C:\ProgramData\HOW_OPEN_FILES.html
2017-02-12 00:44 - 2017-02-12 00:44 - 00010116 _____ C:\Users\manjosova.l\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 21:21 - 2017-02-11 21:21 - 00010116 _____ C:\Users\manjosova.l\AppData\Roaming\HOW_OPEN_FILES.html
2017-02-11 21:21 - 2017-02-11 21:21 - 00010116 _____ C:\Users\manjosova.l\AppData\HOW_OPEN_FILES.html
2017-02-11 18:08 - 2017-02-11 18:08 - 00010116 _____ C:\Users\manjosova.l\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:28 - 2017-02-11 17:28 - 00010116 _____ C:\Users\Public\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:28 - 2017-02-11 17:28 - 00010116 _____ C:\Users\manjosova.l\HOW_OPEN_FILES.html
2017-02-11 17:27 - 2017-02-11 17:27 - 00010116 _____ C:\Users\test\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 17:27 - 2017-02-11 17:27 - 00010116 _____ C:\Users\Public\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\zhundrikov.s\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\test\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\test\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:18 - 2017-02-11 17:18 - 00010116 _____ C:\Users\zhundrikov.s\HOW_OPEN_FILES.html
2017-02-11 17:18 - 2017-02-11 17:18 - 00010116 _____ C:\Users\zhundrikov.s\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:17 - 2017-02-11 17:17 - 00010116 _____ C:\HOW_OPEN_FILES.html
2014-04-24 17:17 - 2014-04-24 17:17 - 0146744 _____ () C:\Users\zhundrikov.s\AppData\Local\Temp\downloader.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

 

Поищите все-таки пару (зашифрованный/не зашифрованный). Оригинал может быть на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера с такой же системой.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Users\111manjosova.l\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Program Files\HOW_OPEN_FILES.html
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Program Files (x86)\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\AppData\Roaming\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\111manjosova.l\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\111manjosova.l\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:50 - 2017-02-12 00:50 - 00010116 _____ C:\Users\Default\HOW_OPEN_FILES.html
2017-02-12 00:50 - 2017-02-12 00:50 - 00010116 _____ C:\ProgramData\HOW_OPEN_FILES.html
2017-02-12 00:44 - 2017-02-12 00:44 - 00010116 _____ C:\Users\manjosova.l\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 21:21 - 2017-02-11 21:21 - 00010116 _____ C:\Users\manjosova.l\AppData\Roaming\HOW_OPEN_FILES.html
2017-02-11 21:21 - 2017-02-11 21:21 - 00010116 _____ C:\Users\manjosova.l\AppData\HOW_OPEN_FILES.html
2017-02-11 18:08 - 2017-02-11 18:08 - 00010116 _____ C:\Users\manjosova.l\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:28 - 2017-02-11 17:28 - 00010116 _____ C:\Users\Public\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:28 - 2017-02-11 17:28 - 00010116 _____ C:\Users\manjosova.l\HOW_OPEN_FILES.html
2017-02-11 17:27 - 2017-02-11 17:27 - 00010116 _____ C:\Users\test\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 17:27 - 2017-02-11 17:27 - 00010116 _____ C:\Users\Public\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\zhundrikov.s\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\test\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\test\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:18 - 2017-02-11 17:18 - 00010116 _____ C:\Users\zhundrikov.s\HOW_OPEN_FILES.html
2017-02-11 17:18 - 2017-02-11 17:18 - 00010116 _____ C:\Users\zhundrikov.s\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:17 - 2017-02-11 17:17 - 00010116 _____ C:\HOW_OPEN_FILES.html
2014-04-24 17:17 - 2014-04-24 17:17 - 0146744 _____ () C:\Users\zhundrikov.s\AppData\Local\Temp\downloader.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

 

Поищите все-таки пару (зашифрованный/не зашифрованный). Оригинал может быть на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера с такой же системой.

 

 

во вложении  испорченный файл и оригинал. Но это файлы с dropbox смогла восстановить

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Users\111manjosova.l\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Program Files\HOW_OPEN_FILES.html
2017-02-12 00:55 - 2017-02-12 00:55 - 00010116 _____ C:\Program Files (x86)\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\Administrator\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\AppData\Roaming\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\123\AppData\Local\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\111manjosova.l\HOW_OPEN_FILES.html
2017-02-12 00:51 - 2017-02-12 00:51 - 00010116 _____ C:\Users\111manjosova.l\Downloads\HOW_OPEN_FILES.html
2017-02-12 00:50 - 2017-02-12 00:50 - 00010116 _____ C:\Users\Default\HOW_OPEN_FILES.html
2017-02-12 00:50 - 2017-02-12 00:50 - 00010116 _____ C:\ProgramData\HOW_OPEN_FILES.html
2017-02-12 00:44 - 2017-02-12 00:44 - 00010116 _____ C:\Users\manjosova.l\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 21:21 - 2017-02-11 21:21 - 00010116 _____ C:\Users\manjosova.l\AppData\Roaming\HOW_OPEN_FILES.html
2017-02-11 21:21 - 2017-02-11 21:21 - 00010116 _____ C:\Users\manjosova.l\AppData\HOW_OPEN_FILES.html
2017-02-11 18:08 - 2017-02-11 18:08 - 00010116 _____ C:\Users\manjosova.l\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:28 - 2017-02-11 17:28 - 00010116 _____ C:\Users\Public\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:28 - 2017-02-11 17:28 - 00010116 _____ C:\Users\manjosova.l\HOW_OPEN_FILES.html
2017-02-11 17:27 - 2017-02-11 17:27 - 00010116 _____ C:\Users\test\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 17:27 - 2017-02-11 17:27 - 00010116 _____ C:\Users\Public\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\zhundrikov.s\AppData\Local\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\test\HOW_OPEN_FILES.html
2017-02-11 17:21 - 2017-02-11 17:21 - 00010116 _____ C:\Users\test\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:18 - 2017-02-11 17:18 - 00010116 _____ C:\Users\zhundrikov.s\HOW_OPEN_FILES.html
2017-02-11 17:18 - 2017-02-11 17:18 - 00010116 _____ C:\Users\zhundrikov.s\Downloads\HOW_OPEN_FILES.html
2017-02-11 17:17 - 2017-02-11 17:17 - 00010116 _____ C:\HOW_OPEN_FILES.html
2014-04-24 17:17 - 2014-04-24 17:17 - 0146744 _____ () C:\Users\zhundrikov.s\AppData\Local\Temp\downloader.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

 

Поищите все-таки пару (зашифрованный/не зашифрованный). Оригинал может быть на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера с такой же системой.

 

Dropbox.rar

Fixlog.txt

Опубликовано

на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера

А так не искали?
Опубликовано

 

на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера

А так не искали?

 

Нашла

 

на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера

А так не искали?

 

еще такие

 

на флэшке, в почте, на другом компьютере. В крайнем случае, стандартные картинки из папки Изображения с другого компьютера

А так не искали?

 

 

Вот еще нашла

Договор.rar

Росинвест договор 3 частями Итог вариант 2 979 744.doc

Росинвест договор 3 частями Итог вариант 818 890.doc

DSC_0634.JPG.rar

post-44124-0-02536200-1487161776_thumb.jpg

Письмо снятие с пр-ва KX-TG64xx и KX-TG65xx.pdf.rar

Письмо снятие с пр-ва KX-TG64xx и KX-TG65xx.pdf

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...