Тоже пострадал от cybergroup1@aol.com/cybergroup11@aol.com
-
Похожий контент
-
От Serg1619
С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
Как то можно расшифровать все файлы?или все уже безнадежно?
-
От PvC
Здравствуйте. Требуется помощь по расшифровке.
Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
Addition.txt FRST.txt Образцы.zip
-
От DDreal
добрый день, существует ли на сегодня расшифровка данного типа вируса.
id[66AE5CCB-3531].[Accord77777@aol.com].faust
есть сам вирус есть зашифрованный файл есть так же расшифрованный
-
От АндрейЛ
День добрый!
Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
Буду благодарен, если появилcя или появится декриптор..
Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
Там же с паролем 1 лежит сам вирус..
-
От innomirov
Зашифровали сервер.
Лог системы делал в LiveCD Strelec WinPE, т.к. старая система уже не загружалась, каждый файл зашифрован. Файлы в irbiswkr.zip (пароль "virus").
FRST.txt irbiswrk.zip #FILESENCRYPTED.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти