Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Да, знаком, умышленно поставлен для перезагрузки для исключения зависаний непредвиденных.

Изменено пользователем Primlux
Ссылка на сообщение
Поделиться на другие сайты

Расшифровки этого типа вымогателя нет. Но при наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • TheLoveS
      От TheLoveS
      Доброе время. В апреле подхватил вирус и он зашифровал почти все файлы, нужные и не нужные.
      Сам шифровальщик удален.
      А вот если ставлю программу какую либо, то на экране появляется ярлык в виде белого значка.
      Автологгером собрал логи и прикрепил.
      Очень надеюсь на Вашу помощь. 
      ---------------------------------------------
      PS: Перепробовал все ваши утилиты для расшифровки и не одна не подошла.
    • monochrome
      От monochrome
      взломан brute через rdp . Необходимо удалить вирус его последствия из системы для ее дальнейшей работы
      CollectionLog-2019.02.19-16.01.zip
    • mihailster
      От mihailster
      Коллеги, ситуация стандартная, все зашифровалось в  формат ADOBE, в конце фай дописано [heriberto_lazcano@aol.com].adobe.
      Возможно уже есть какое то решение? 
       
      Прикрепил архив, с самим шифровальщиков, зашифрован файл, файл с требованиями.
       
      Эти файлы были найдены в %AppData% конкретного пользователя которого походу ломанули, также эти файлы были и в C:\Windows\System32
      realtec.exe   -  сам шифровальщик
      Info.hta - этот файл можно открыть блокнотом в котором требования.
       
      В архиве файлы с именами realtec.exe1 и Info.hta1  -  это сделал для того чтобы при старте сервера эти файлы повторно не запускались,
      в реестре есть ссылка на эти файлы, потом в автозагрузке тоже была ссылка на открытие этих файлов при загрузке винды.
       

      Строгое предупреждение от модератора thyrex Не нужно прикреплять вредоносы к сообщению
    • VooDoo0099
      От VooDoo0099
      Доброго времени суток. 
      Поймали шифровальщика. 

      Файлы стали с расширением id-AA049E72.[ovthafeja1987@aol.com].adobe
       
      Зашифрованы все файлы. 
       
      Отсканировали программой FRST64, логи прикрепляются, антивирус лицензионный, корпоративный, на 2 года.
      FRST.txt
      Addition.txt
    • Anonymous86
      От Anonymous86
      Добрый вечер,  поймали шифровальщика который напроч зашифровал всю систему вместе с 1с , ситуация схожа с пользователем ниже.
      Теперь все файлы выглядят таким образом :  1Cv8.lgf.id-5EBA90DF.[forestt@protonmail.com].adobe
       
      Прошу хоть какой то помощи, очень нужно выдернуть 1С базы, заранее благодарен!
       
      Сколько перерыл интернета предположения на шифровальщик "dharma cezar family"
       
      CollectionLog-2018.11.23-09.06.zip
×
×
  • Создать...