Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

прикрепил вредоносный файл 

выяснил что это крякл но все файлы разных расширений 

1 Result
Cryakl

 

README.txt

post-57143-0-26178000-1579159873_thumb.png

Опубликовано

да есть,но сложность в том что у нас файловый ключ а не код активации

Опубликовано

Если есть ключ на корпоративный продукт, то создавайте запрос через CompanyAccount

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Nemir
      Автор Nemir
      Добрый день! Успешно словили шифровальщика scratch99@protonmail.com Если есть возможность расшифровать, прошу помочь. Прикладываю лог.
      CollectionLog-2020.01.23-21.03.zip
    • sbaideq
      Автор sbaideq
      Добрый день!
      недавно заметил что пару дней назад зашифровались все файлы на пк, кроме системных.
      контакты хулигана scratch99@protonmail.com
      or telegram: @assist_decoder CollectionLog-2020.01.20-20.34.zip
    • Сергей Чечулин
      Автор Сергей Чечулин
      Добрый день
      Словили шифровальщика, подозрение на Cryakl, но расшифровщики касперского не помогают.
      Прилагаю записку, комплект файлов и логи.
      В файлах пошифровано сравнительно небольшой начальный блок.
      Что можно сделать для расшифровки?
      CollectionLog-2020.01.18-05.03.zip
      CryaklCrypted.zip
    • UncleJeen
      Автор UncleJeen
      Добрый день форумчане! Подскажите, пожалуйста, что делать! Шифровальщик зашифровал все файлы приложений и баз данных 1С на компьютере.   на https://noransom.kaspersky.com/ru/ почитал, похожий на мой случай ничего не нашел. Шифровальщик просит обратиться для расшифровки на почту scratch99@protonmail.com. Помогите, комп является сервером баз данных 1С, работа стоит! Заранее благодарю за полный ответ с инструкциями действий. Так как  встречаюсь с этим впервые. Логи прилагаю
    • crin
      Автор crin
      Добрый день,
      Шифровальщик, судя по дате, отработал в нерабочее время, т.е. вроде никто ничего не запускал. Источник пока не нашли.

      Шифровальщик также смог достучаться до сетевой папки, НЕ подключенной в качестве диска. По дате изменений обнаружили, что шифровать начало именно с неё, в ней же, в самой первой папке появился файл 37 мегабайт, закамуфлированный под xlsx файл, а также на один килобайт изменился размер одного jpg изображения.
      Бэкапы сработали хорошо, поэтому наши потери от шифровальщика минимальные: придется переустановить винду на зараженном компе. При этом есть 100 гигабайт шифрованной информации и её незашифрованной копии. На файл 37 Мб подозрение, что это что-то типа базы данных ключей шифрования для файлов, а в файлик изображения, вероятно, еще один ключ впихнули.  Если нужно для анализа - можем предоставить.
      Резервирование товара - инструкция.docxscratch99@protonmail.com_sel11739585976-1577632703.zip
×
×
  • Создать...