Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте нарыл тело этого шивровальщика, может кто сможет помочь в востановлеении данных. С бекапов часть вытащил а свежие походу в ауте.

Шифровальщик Cryakl 1.9.2.1

Опубликовано

С расшифровкой на форуме не поможем. 

Опубликовано

А где можно решить, просто имея исходник вируса, я думаю будет проще найти решение!!!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • infernon321
      Автор infernon321
      В диспетчере появилось большое количество задач
      Spoolsv
      Ssms
      Wahiver и прочих
      и везде файлы Readme.
      все мои файлы имеют вид email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3940197815-9010478826567648932751.fname--eoO65EmbNw.jpg
      Содержание Readme 
       
               
    • vinnipuh0905
      Автор vinnipuh0905
      Здравствуйте, скачали с почты файл, в итоге поймали шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2956803335-209008984600484967970807.fname-~$ширеквизиты.doc.doubleoffset". Зашифрованы все файлы. Можно ли расшифровать их? Файлы все нужны в целостности.
    • fartov.avto
      Автор fartov.avto
      Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо
      Логи прикреплены
      report1.log
      report2.log
      CollectionLog-2018.07.23-12.31.zip
    • rtksupport
      Автор rtksupport
      Приветствую.
       
      На рабочем компьютере все файлы зашифровались в email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2856791055-516610167048898086178949.fname-сводная детализация Апрель.xls
       
      KVRT ничего не нашел.
       
      Помогите устранить остатки вируса. Прикладываю логи и readme файл от вымогателей.
       
      CollectionLog-2018.07.18-14.02.zip
      README.txt
    • anykeyx
      Автор anykeyx
      Добрый день! В пятницу 13 примерно в 11:50 сотрудник получил по почте письмо с вложением. Вложение содержало в себе архив внутри которого и был шифровальщик. После того как сотрудник запустил шифровальщик, все файлы были зашифрованы и получили название такого вида:
       
       email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3602472886-773184414949230174596253.fname-doc00140820180528131804.pdf.doubleoffset
       
      Так же появился файл README.txt  и окно с сообщением:
        Your files was encrypted! Write us: hola@all-ransomware.info hola@all-ransomware.info hola@all-ransomware.info   Сам сотрудник работает на сервере  (ОС Windows Server 2012R2), среди пострадавших документов, разумеется, были и важные. К сожалению оригиналов никаких нет.
      При необходимости могу предоставить зашифрованные документы, так же из письма достали сам шифровальщик.
       
      Для сбора логов запускал несколько утилит: Farbar Recovery Scan Tool и ESETLogCollector_rus. AutoLogger не запускал т.к. он требует перезагрузку, что на данный момент затруднительно (сервер все же). Во вложении логи от Farbar Recovery Scan Tool. 
      Addition.txt
      FRST.txt
×
×
  • Создать...