Словил bitcoin@email.tg].ncov
-
Похожий контент
-
От Anatoliy Murtazin
сервер поймал шифровальщика, пример заражённого файла
TeamViewerQS.exe.id-8216B2FD.[bitcoin@email.tg].ncov
Samsung_SCX-4x24_Series_Scan.exe.id-8216B2FD.[bitcoin@email.tg].ncov
есть ли лекарство от него???
премного благодарен, в серваке документы отдела закупок , я их уже обрадовал что шансов нет , но все же...
забыл файлы приложить
AutoLogger-test
поставил самантек, он нашел в учётке вирусню, через которую и заполз вирус. C:\Users\elizovo\AppData\Roaming\ . он его детектировал как Ransom.Crysis
он пока сидит в него в карантине, если он поможет при восстановлении файлов, могу выслать, или что можно сделать.
скрин
Addition.rar
FRST.rar
CollectionLog-2020.03.10-11.39.zip
-
От alexshav
Добрый день!
Увидел на диске файлы с расширением
[bitcoin@email.tg].ncov
Выключил комп, пока не пойму откуда произошло заражение и шифрование.
В режиме восстановления утилитой FRST собрал лог, прикрепил.
Дальше не пойму как действовать, какой утилитой все попробовать удалить... На компьютере работает "Kaspersky Internet Security 2020", но есть ли у них помощь в удалении вирусов пока тоже не понял.
Извиняюсь сразу не прикрепит логи, исправляюсь
FRST.txt
CollectionLog-2020.04.01-16.44.zip
-
От Станислав Абелев
сервер поймал шифровальщика, логи прикрепляю
заранее спасибо!
CollectionLog-2020.03.10-16.54.zip
-
От Абркадабр
На рабочей машине вирус с расширением ncov
Текст шифровальщика:
all your data has been locked us
You want to return?
Write email bitcoin@email.tg
После скана kvrt результат:
Файлы FRST во вложении
FRST.txtAddition.txt
Есть ли шансы на расшифровку, если да, то какие?
-
От VID1234
Здравствуйте. Шифровальщик проник во все документы, базы 1С и программы с подобным нож.jpg.id-E77697FB.[bitcoin@email.tg].ncov расширением.
CollectionLog-2020.03.02-15.09.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти