Михаил Данильченко Опубликовано 25 ноября, 2017 Опубликовано 25 ноября, 2017 Добрый день. Шифровальшик CRIPTON@protonmail.com(или Criolo2016@yandex.ru) зашифровал данные на сервере. Зашифрованные файлы изменли свое расширение на cpt. Логи и файлы с примером шифрования прикреплены. CollectionLog-2017.11.25-17.11.zip PAROL.txt Пример зашифрованного файла.zip
thyrex Опубликовано 25 ноября, 2017 Опубликовано 25 ноября, 2017 В логах порядок. С расшифровкой помочь не сможем.
dmu@yaruswms.ru Опубликовано 25 ноября, 2017 Опубликовано 25 ноября, 2017 В логах порядок. С расшифровкой помочь не сможем. Есть зараженные файлы на карантине, которые оказались там после лечения Вирусы идентифицируются: Dr. web CureIt! iexplore.exe Backdoor.Bladabindi.4143 Kaspersky small office iexplore.exe Trojan.MSIL.Disfa.bqo Указанная информация может повлиять на возможность расшифровки?
thyrex Опубликовано 25 ноября, 2017 Опубликовано 25 ноября, 2017 Это Backdoor, открывший доступ к Вашей системе. На расшифровку никак не повлияет. А вот пароли рекомендуется оперативно сменить.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти