-
Похожий контент
-
От ches66
Добрый день!
Найден шифровальщик
зашифровал файлы под именем .id[D80C2187-3352].[captain-america@tuta.io].deep
Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
Нужна помощь!
Доступ АТС.txt.id[D80C2187-3352].[captain-america@tuta.io].zip
FRST.zip
-
От Sahar
Добрый день!
Днем шифровальщик в хаотичном порядке зашифровал файлы (включая БД) на одном сервере с расширением .doubleoffset
Касперский имел последние обновление и работал в это время.
Лог файлы прилагаю, включая пример зараженного файла и сопроводительного файла с контактами .txt (email-3nity@tuta.io...rar)
FRST.rar
CollectionLog-2019.06.25-17.39.zip
email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-DoNotCopy.txt.rar
-
От Александр Жуков
Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf.
На сервер никто из пользователей не заходил. Подключились удаленно.
У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
Может кто-то сталкивался с таким типом шифровки?
P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
log28.11.17.txt
Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
FILES ENCRYPTED.txt
Check_Browsers_LNK.log
HiJackThis.log
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти