vasi_vasi72 0 Опубликовано 13 декабря, 2019 Share Опубликовано 13 декабря, 2019 Поймали шифровальщик. В конце каждого файла после расширения идет подобная маска [677500979-1575253205][corpseworm@protonmail.com].bum Прикрепляю файлы логов CollectionLog-2019.12.13-14.15.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 13 декабря, 2019 Share Опубликовано 13 декабря, 2019 Здравствуйте! К сожалению, расшифровки этой версии вымогателя нет. Если нужна помощь в очистке следов, дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Только собирать логи и выполнять скрипты следует непосредственно на самом компьютере, а не подключившись через терминальную сессию. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти