crysis [РЕШЕНО] ncov коронавирус
-
Похожий контент
-
Автор Анвар
Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet. Возможна ли дешифровка?
CollectionLog-2017.04.20-15.36.zip
-
Автор synopsis
зашифровались файлы :
KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
RakhniDecryptor не помог
CollectionLog-2017.04.29-17.28.zip
-
Автор MSBishop
Поймали шифровальщик.
Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
Идентификация в ID Ransomware: Dharma (.onion)
Для прочих dharma шифровальщиков есть дешифраторы.
Есть ли шанс что для этого расширения будет дешифратор?
-
Автор Александр Панев
Знакомые поймали вирус-шифровальщик. Просит написать на адрес 3048664056@qq.com
Файлы зашифрованы с расширением .wallet
1. Сперва PC полечил в ручную, удалил из автозагрузки и компьютера файл с вирусом.
2. Проверил утилитой от касперского, вирусов больше не нашлось.
3. При проверки файла с вирусом находит вирус: Trojan-Ransom.Win32.Crusis.xg
В приложении:
1. файл с вирусом (пароль 123)
2. Зашифрованный файл
3. Логи
Строгое предупреждение от модератора "Mark D. Pearlstone" Не публикуйте вредоносные ссылки и файлы на форуме. csrs.exe.id-FC475758.3048664056@qq.com.zip
CollectionLog-2017.04.26-16.26.zip
Data recovery FILLs .txt
-
Автор Виталий88
добрый день, сегодня пришел на работу и не смог открыть не один документ. Все файлы имеют расширение id-.[shadowblacksea@qq.com].wallet. В диспетчере задач висит и даже не скрывается Trojan-Ransom.Win32.Rakhni decryption tool. Можно ли как то восстановить зашифрованные файлы и убить эту заразу? Dr.web как и касперский угроз не нашли
CollectionLog-2017.04.25-13.53.zip
-

Рекомендуемые сообщения