crysis зашифрованы вирусом E42F04A6.[decrypthelp@qq.com].java
-
Похожий контент
-
Автор Aleks85
Зашифрованы файлы на server 2008 r2
файл вируса прикрепляю + логи от FRST
Прошу помочь.
Addition.txt
FRST.txt
-
Автор G0sh@
Прошу помощи, вирус запаковал данные архивами *.java
Прикрепляю логи Autologger'а и FRST в соответствии с инструкцией.
CollectionLog-2018.01.25-12.26.zip
FRST.rar
-
Автор Petrosyan_v
Добрый день!
Прошу Вашей помощи!
Сегодня в 12-00 на сервере Windows 2012 R2 были зашифрованы БД 1С, приложения, ярлыки, файлы офисных приложений, картинки и т.д.
файлы переименованы с расширением: id-1C56D44A.[Workup@india.com].java
В системе появился новый пользователь "oracle".
Причина нам не известна, т.к. система практически парализована и нет возможности запустить системные приложения для просмотра истории действий вируса.
Во вложении лог и пример зашифрованного файла.
Заранее благодарю за помощь
направляю результат сканирования FRST
CollectionLog-2017.12.08-22.09.zip
МОК ОПТ сен17.xls.id-1C56D44A.Workup@india.com.zip
FRST-2017.12.08-23.40.zip
-
Автор Денис Халиков
Зашифровал файлы вирус: trojan-ransom.win32.crusis.bue.
Файл имеет вид: <оригинальное название с расширением>.id-9295E26A.[decrypthelp@qq.com].java
Прошу помощи в расшифровке.
Прикрепил файл из AutoLogger.exe
-
Автор krivanov
Доброго дня, файлы зашифровались JAVA ( По аналогии с прошлым разом, сразу прикрепляю архив с зашифрованым и незашифрованым файлом, и документом FILES ENCRYPTED.txt)
Или нужно правильно всё таки оформить заявку через логи там и прочее?
1.rar
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти