Перейти к содержанию

Рекомендуемые сообщения

  • 1 месяц спустя...
Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • zenit4ik
      Автор zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Александр Жуков
      Автор Александр Жуков
      Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
      Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 
      На сервер никто из пользователей не заходил. Подключились удаленно.
       
      У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
       
      Может кто-то сталкивался с таким типом шифровки? 
       
      P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
      log28.11.17.txt
      Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
      FILES ENCRYPTED.txt

      Check_Browsers_LNK.log
      HiJackThis.log
    • Arioh
      Автор Arioh
      Добрый день! официально может кто расшифровать файлы? 
    • Pivokarasi
      Автор Pivokarasi
      Зашифровал в основном файлы .doc .xls .pdf .jpg .exe и другие. зашифровал примерно 70% файлов, по какому принципу выбирал - не понятно, 1с не тронул. Всем файлам к имени добавил id-32206A44.[db@all-ransomware.info].java (например: ViberSetup.exe.id-32206A44.[db@all-ransomware.info].java). Никаких требований нет.
      CollectionLog-2017.11.22-17.54.zip
    • khm_tech
      Автор khm_tech
      Добрый день.
      Помогите пожалуйста, сегодня столкнулись с невиданными действиями. Вирус зашифровал все картинки до которых смог добраться, MSSQL(базы, бэкапы), все ярлыки, все .exe файлы, базы 1С, стёр все теневые копии и что интересно, включил пользователя Гость, который еще утром был выключен и из под него всё было зашифровано, если не ошибаюсь(зашифрованные файлы помечены, что владелец "Гость").
       
      во вложении лог
      так же, во вложении пример зашифрованного файла
       
      Буду благодарен помощи!
      CollectionLog-2017.11.20-23.59.zip
      0001.jpg.id-0DFF0125.Parzexla@india.com.arena.zip
×
×
  • Создать...