rotorcrypt Шифровальщик PANAMA1@TUTAMAIL.com
-
Похожий контент
-
Автор taranoff
Добрый вечер!
"Пропустил" в свою сеть шифровальщика((
зашифровал файлы на сервере (1с, офисные файлы, файлы MDB).
На ГЛАВНЫЕ файлы есть резервные копии. так что работу фирмы в главном восстановлю.
но, вдруг, получится расшифровать другие файлы....
или хотя бы помогите, найти следы шифровальщика, почистить его и выяснить как проник?((
CollectionLog-2018.10.21-18.19.zip
-
Автор staix
Всем здравствуйте, поймали вирус и зашифровали добавил расширение 1с
теперь полное имя файла выглядит так
1Cv8.1CD!@#$%^&-()_+.1C
-
Автор Егвений
Добрый день, утром заблокировались все базы данных 1с, хотя были активные сессии.
Образец файла прикладываю. операционная система windows server 2016 standart.
1Cv8tmp.1CD!@#$_____INKASATOR1@TUTAMAIL.COM_____$#@!.RAR
-
Автор bluntschi
все файлы зашифровались, расширение 1с
текст в файле info
для связи с нами используйте почту
admin1c@airmail.cc
rezerved1c@tuta.io
как быть?
касперский был
вот скриншот как выглядит
-
Автор SINtez_XEX
Добрый день!
Мошенники проникли подбором пароля по проброшенным портам RDP, на станцию в сети.
Антивирусного обеспечение на данной папке не использовалось, так использовалась для RemoteApp- приложений
В итоге зашифрованы файлы в паре сетевых папок (доки, фотки, БД). Вроде использовалась как файлообменник, но оказывается некоторые пользователи держади там всю свою документацию.
В название файлов добавлено злополучное !_____GEKSOGEN911@GMAIL.COM____.c300.
Причём некоторые файлы не переименованы, но всё равно открыться не могут.
Ознакомились с материалами блога http://id-ransomware.blogspot.ru/2016/10/rotorcrypt-ransomware.html
Связались с мошенниками - сумма восстановления просто неприличная.
На форуме есть темы по такому же вопросу, но итог какой-то неопределённый.
Вопрос специалистам - шансы вообще есть???
CollectionLog-2016.11.22-08.46.zip
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти