cryptconsole 3 Вирус-шифровальщик excaliburarthur@protonmail.com
-
Похожий контент
-
Автор Vich
после выходных на рабочем компьютере, который остался включенным увидел что имена файлов приобрели вид:
something_ne@india.com_73657475702E696E69
на рабочем столе и в каждой папке присутствует файл:
HOW DECRIPT FILES.hta
Прочтя соседнюю тему воспользовался утилитой FRST64.
В прикрепленном addition, frst
Окажите помощь, в расшифровке.....
ransom.7z
-
Автор vinny_b
Товарищ на работе словил вышеуказанного зловреда.
Просят 0,7 биткоинов: требования:
Штатным Kaspersky Small Office был обнаружен и помещен в карантин единственный зашифрованный файл в папке "C:\Confused\folder". (архив virus.zip, пароль "virus").
CollectionLog-2017.02.28-03.38.zip
-
Автор xander21
К сожалению, не получается расшифровать. Программа пропускает файлы. Вот лог:
41EC4F072318644D3074FF skipped
[-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_6D94D9F33AF40A8098EAC9AC0A30FE57A3E0D6EB17DFFEB9DF109F303AF17858 skipped
[-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_8AF2E4BF1FFA56424B652F903338539EB8A6C0604C6259BCB1493EE77A493EB2 skipped
[-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_C21DC898EF12E9196792FA977AB7DE74 skipped
[-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_EEC76F7A1D7184C287D23999B88E19527E8419C66FBDFD2DCD858A145D909E26 skipped
Successfully decrypted 0 files!
Skipped 5 files
Сообщение от модератора thyrex Выделено из темы https://forum.kasperskyclub.ru/index.php?showtopic=54305 -
Автор ilk006
Добрый день!
Шифровальщик с обратной почтой зашифровал почти все на компьютере и сетевом хранилище.
README.txt следующего содержания:
Содержание README.txt:
Логи приложить не могу т.к. компьютер-источник не загружается и восстанавливать я его не собираюсь. Или нужно как-то попытаться запустить компьютер для сборки логов и проверки с помощью FRST? Способ заражения пока неизвестен, предположительно с рабочей флешки жены. Стоит ли надеяться и искать способы расшифровки или безнадежно? -
Автор rrustam
Добрый день, утром вышли на работу и увидели в общей папке на сервере преобразованные файлы
в следующем формате "D0A0D0B5D0B5D181D182D18020D0BDD0B5D0B2D0B5D180D0BDD0BE20D0BED184D0BED180D0BCD0BBD0B5D0BDD0BDD18BD18520D0B820D0BED182D181D183D182D181D0B2D183D18ED189D0B8D18520D09FD0945FD09ED091D0A0D090D097D095D0A62E786C7378" это название файла и без расширения.
Вот текст письма вымогателей
"Your files are encrypted!
YOUR PERSONAL ID 4OkaB2XymdtH5Yf0156q9Ii0YWLze9OWSXcH4MwY --------------------------------------------------------------------------------- Discovered a serious vulnerability in your network security. No data was stolen and no one will be able to do it while they are encrypted. For you we have automatic decryptor and instructions for remediation. For instructions, write to us on one of our mails MotokoKusanagi@tutamail.com or ShotaroKaneda@tutanota.de --------------------------------------------------------------------------------- You will receive automatic decryptor and all files will be restored --------------------------------------------------------------------------------- * To be sure in getting the decryption, you can send one file(less than 10MB) to MotokoKusanagi@tutamail.com or ShotaroKaneda@tutanota.de In the letter include your personal ID(look at the beginning of this document). Attention! Attempts to self-decrypting files will result in the loss of your data Decoders other users are not compatible with your data, because each user's unique encryption key" Масштаб бедствия огромный, жду ответа CollectionLog-2018.12.14-10.00.zip
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти