Михаил Данильченко Опубликовано 25 ноября, 2017 Share Опубликовано 25 ноября, 2017 Добрый день. Шифровальшик CRIPTON@protonmail.com(или Criolo2016@yandex.ru) зашифровал данные на сервере. Зашифрованные файлы изменли свое расширение на cpt. Логи и файлы с примером шифрования прикреплены. CollectionLog-2017.11.25-17.11.zip PAROL.txt Пример зашифрованного файла.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 25 ноября, 2017 Share Опубликовано 25 ноября, 2017 В логах порядок. С расшифровкой помочь не сможем. Ссылка на комментарий Поделиться на другие сайты More sharing options...
dmu@yaruswms.ru Опубликовано 25 ноября, 2017 Share Опубликовано 25 ноября, 2017 В логах порядок. С расшифровкой помочь не сможем. Есть зараженные файлы на карантине, которые оказались там после лечения Вирусы идентифицируются: Dr. web CureIt! iexplore.exe Backdoor.Bladabindi.4143 Kaspersky small office iexplore.exe Trojan.MSIL.Disfa.bqo Указанная информация может повлиять на возможность расшифровки? Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 25 ноября, 2017 Share Опубликовано 25 ноября, 2017 Это Backdoor, открывший доступ к Вашей системе. На расшифровку никак не повлияет. А вот пароли рекомендуется оперативно сменить. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти