crylock 1.9.2.1 Шифровальщик Cryakl 1.9.2.1 Нужна помощь
-
Похожий контент
-
Автор infernon321
В диспетчере появилось большое количество задач
Spoolsv
Ssms
Wahiver и прочих
и везде файлы Readme.
все мои файлы имеют вид email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3940197815-9010478826567648932751.fname--eoO65EmbNw.jpg
Содержание Readme
-
Автор vinnipuh0905
Здравствуйте, скачали с почты файл, в итоге поймали шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2956803335-209008984600484967970807.fname-~$ширеквизиты.doc.doubleoffset". Зашифрованы все файлы. Можно ли расшифровать их? Файлы все нужны в целостности.
-
Автор fartov.avto
Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо
Логи прикреплены
report1.log
report2.log
CollectionLog-2018.07.23-12.31.zip
-
Автор rtksupport
Приветствую.
На рабочем компьютере все файлы зашифровались в email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2856791055-516610167048898086178949.fname-сводная детализация Апрель.xls
KVRT ничего не нашел.
Помогите устранить остатки вируса. Прикладываю логи и readme файл от вымогателей.
CollectionLog-2018.07.18-14.02.zip
README.txt
-
Автор anykeyx
Добрый день! В пятницу 13 примерно в 11:50 сотрудник получил по почте письмо с вложением. Вложение содержало в себе архив внутри которого и был шифровальщик. После того как сотрудник запустил шифровальщик, все файлы были зашифрованы и получили название такого вида:
email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3602472886-773184414949230174596253.fname-doc00140820180528131804.pdf.doubleoffset
Так же появился файл README.txt и окно с сообщением:
Your files was encrypted! Write us: hola@all-ransomware.info hola@all-ransomware.info hola@all-ransomware.info Сам сотрудник работает на сервере (ОС Windows Server 2012R2), среди пострадавших документов, разумеется, были и важные. К сожалению оригиналов никаких нет.
При необходимости могу предоставить зашифрованные документы, так же из письма достали сам шифровальщик.
Для сбора логов запускал несколько утилит: Farbar Recovery Scan Tool и ESETLogCollector_rus. AutoLogger не запускал т.к. он требует перезагрузку, что на данный момент затруднительно (сервер все же). Во вложении логи от Farbar Recovery Scan Tool.
Addition.txt
FRST.txt
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти