Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

все файлы зашифровались, расширение 1с

 

текст в файле info

 

для связи с нами используйте почту 
admin1c@airmail.cc 
rezerved1c@tuta.io

 

как быть?

 

касперский был :(

 

вот скриншот как выглядит

 

vT1C0dEEsDo.jpg

Изменено пользователем bluntschi
Опубликовано

Добрый день,помогите, все файлы зашифровались, расширение 1с

 

 

текст в файле info

 

для связи с нами используйте почту 
admin1c@airmail.cc 
rezerved1c@tuta.io

 

как быть?

 

касперский был  :(

 

во вложении лог и примеры файлов

 

вот скриншот как выглядит

 

vT1C0dEEsDo.jpg

 

CollectionLog-2019.04.04-14.17.zip

locker.rar

Опубликовано

Отвечу после основной работы.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SINtez_XEX
      Автор SINtez_XEX
      Добрый день!
      Мошенники проникли подбором пароля по проброшенным портам RDP, на станцию в сети.
      Антивирусного обеспечение на данной папке не использовалось, так использовалась для RemoteApp- приложений
      В итоге зашифрованы файлы в паре сетевых папок (доки, фотки, БД). Вроде использовалась как файлообменник, но оказывается некоторые пользователи держади там всю свою документацию.
      В название файлов добавлено злополучное !_____GEKSOGEN911@GMAIL.COM____.c300.
      Причём некоторые файлы не переименованы, но всё равно открыться не могут.
      Ознакомились с материалами блога http://id-ransomware.blogspot.ru/2016/10/rotorcrypt-ransomware.html
      Связались с мошенниками  - сумма восстановления просто неприличная.
      На форуме есть темы по такому же вопросу, но итог какой-то неопределённый.
      Вопрос специалистам  -  шансы вообще есть???
      CollectionLog-2016.11.22-08.46.zip
×
×
  • Создать...