Wcnry Или подражатель?
-
Похожий контент
-
Автор StVladislav
Принесли ноут, из объяснения "лежал несколько лет, включили там вирус" при запуске увидел окно wana decrypt0r 2.0.
Что делал:
- В командной строке от имени администратора "netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name="Block_TCP-445"
- Убрал галку в автозагрузке.
- В безопасном режиме удалил скрытую папку в programdata.
- Почистил папку TEMP.
- Просканировал с помощью cureit, нашел два файлика и удалил.
- Просканировал RansomRecovery, не помогло.
- ShadowExplorer файлов восстановления нет.
Итого имеем множество зашифрованных файлов wncry.
CollectionLog-2018.11.03-15.27.zip
-
Автор gemlor
Добрый день.
Словили шифровальщика *id*[stopencrypt@qq.com].adobe .
Зашифровал все файлы.
Как точно попал на комп неизвестно, но 9 из 10 , что через почту.
Главное касперский удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.
Прикрепляю файл логов.
CollectionLog-2018.11.26-14.39.zip
-
Автор dimaflash
Здравствуйте. Больше года назад, в мае попал под атаку вируса WannaCry. Вирус поел все мои файлы и папки на рабочем столе. После этого я пропатчил операционку(лицензионная вин7 про х64), расшифровку с заражёнными файлами решил отложить на потом.
Собственно, прошу помощи с расшифровкой. Вирус атаковал рабочий стол и на нём же остановил свою деятельность. С тех пор никаким атакам комп более не подвергался, винда и антивирь регулярно обновляются.
CollectionLog-2018.11.10-22.01.zip
-
Автор Ton
Вот такие файлы имеются
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
-
Автор Dkmgpu
Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах.
CollectionLog-2018.07.25-14.42.zip
Замок Сфорца.docx.zip
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти