Перейти к содержанию

Рекомендуемые сообщения

Максим Купресов
Опубликовано

Добрый день!

 

Поймали шифровщика, имена файлов приняли вид *.[ferrlock@cock.li].yoba.

 

Причина скорее всего в RDP, компьютер был включен но не использовался.

Антивируса к сожалению не было.

 

 

Подскажите, будут ли какие-то варианты расшифровки данных файлов?

Отчеты в FRST во вложении.


Кажется нашел тело, шифровальщика, лежал на рабочем столе. Прикладываю

Addition_05-10-2019 13.55.25.txt

FRST_05-10-2019 13.55.25.txt

444.7z

Опубликовано

Создайте запрос на расшифровку. К запросу прикрепите папку с шифратором (заархивируйте с паролем virus) и примеры зашифрованных файлов.

 

Сообщите окончательный результат обращения.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Monkisio
      Автор Monkisio
      Исходная ситуация: файл базы данных 1С располагался на сервере. В один прекрасный момент он был поражен шифровальщиком .charm. Прошу помочь в данной ситуации.
      CollectionLog-2018.12.13-00.09.zip
    • Tifoz
      Автор Tifoz
      Добрый день, подскажите, есть ли дешифратор для файлов {{{vaccine2018@tutamail.com}}!!!......vac ? 
       
      Образец файла к сожалению не прикрепляется.

      Пример файла 
      vaccine2018.txt
      Заявление на отпуск.docx!!!!vaccine2018@tutamail.com!!!.....rar
    • SergeyL
      Автор SergeyL
      Добрый день.
      Через RDP загрузили файлы вируса, он зашифровал файлы названиями стали вида test.xlsx.[decode77@sfletter.com].boris

      Можно расшифровать? Во вложении шифрованый и нешифрованный вариант.
       Могу прислать файлы этого вируса.

      Заранее спасибо.
      CollectionLog-2018.12.03-14.48.zip
      Veretushkin_RS.docxdecode77@sfletter.com.zip
    • Farhad
      Автор Farhad
      Есть-ли возможность расшифровать файлы
      Вируса нет виндовс был перестановлен после шифрования
      Файлы.rar
    • Игорь Давыдов
      Автор Игорь Давыдов
      Добрый вечер всем! Шифровальщик проник через RDP. Создал файлы на рабочем столе %2.7z, Chipher2.exe, deltmp.cmd. В папке TMP создал несколько файлов 7z
      .dll и tmp .exe. Зашифровал все файлы документов, баз данных и т.д. После чего самоудалился! Файлы вируса восстановил через R-studio.  
      Прикрепляю лог программы и архив с файлами от вируса.
      CollectionLog-2018.12.03-16.43.zip
×
×
  • Создать...