Зашифровались файлы с расширением id-42075380.[usacode@aol.com].USA
-
Похожий контент
-
От Key
Здравствуйте! В организации зашифровались 2 компа, предистория не ясна, компов в сети больше, но вовремя отключили заражённые. Во многих папках лежат файлы начинающиеся с [KeyDecryptFile@gmail.com], #ReadThis.TXT, #ReadThis.HTA. Ещё как выяснилось на рдп стояли пароли 0000. Тело вируса, логи, картинка при старте системы и дополнительные файлы во вложении. Есть ли возможность расшифровать данные?
Архив.zip
-
От AnAmArFoZ
trojan-ransom.win32.crusis.to [databack44@tuta.io].TEREN. Вирус парализовал работу сервера как обычно сервер с удаленными рабочими столами. Зашифровано всё кроме windows. Остались файлы следов работы. Самого шифровальшика вроде как нет. Ссылка на архив с программами которыми он пользовался https://drive.google.com/file/d/1L7SFSYXyr0sRT8HHPXnTShIiijP-lN99/view?usp=sharing
следы работы.rar
-
От Rekalov28
Подхватили шифровальщик Trojan-Ransom.Win32.Crusis.to
Все файлы зашифрованы вирусом. Подскажите пожалуйста есть ли возможность их расшифровать. При необходимости можем найти пары из файлов зашифрованный + не зашифрованный.
Для примера прикрепляю шифрованные файлы
БОРЫ МАНИ ЦВ,2.jpg.id-30F0F9E5.[3441546223@qq.com].ncov MD520 инструкция.pdf.id-30F0F9E5.[3441546223@qq.com].ncov Кристи прайс 19.03.2018.xlsx.id-30F0F9E5.[3441546223@qq.com].ncov
-
От Алибек
Добрый день,
Подскажите есть ли возможность расшифровать данные, словили Trojan-Ransom.Win32.Crusis.to? Файлы с именами [ОригинальноеИмя].id-5ED69659.[veracrypt@foxmail.com].adobe при этом есть возможность достать оригинальный файл и зашифрованные.
-
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти