Перейти к содержанию

Шифровальщик .Email=[Hiddenhelp@cock.li]ID=[JRAY3DI2PCF5KM7].odveta


Рекомендуемые сообщения

Добрый день! На сервер с ОС Wndows 2008 r2 проник вирус и зашифровал большую часть файлов ( базы 1С, файлы Word, Excel, даже некоторые файлы платформы 1С и других приложений ). К имени файлов добавлено .Email=[Hiddenhelp@cock.li]ID=[JRAY3DI2PCF5KM7].odveta. KVRT и Dr.Web CureIt! угроз не обнаружили. Помогите, пожалуйста, расшифровать файлы!

Сразу прилагаю отчет FRST и пару файлов ( зашифрованный и оригинал в архиве с паролем virus ) https://yadi.sk/d/An8R0bbfJxClUg.

CollectionLog-2019.10.12-11.10.zip

Отчет FRST.rar

Ссылка на сообщение
Поделиться на другие сайты

Активного шифратора в логах нет. Судя по информации от зарубежных коллег шансов на расшифровку для этого варианта нет никаких.

Ссылка на сообщение
Поделиться на другие сайты

Что непонятного в написанном?

 


Судя по информации от зарубежных коллег шансов на расшифровку для этого варианта нет никаких
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • duduka
      От duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
×
×
  • Создать...