crusis Зашифрованы файлы. В расширении присутствует "cl_crypt@aol.com"
-
Похожий контент
-
Автор MSBishop
Поймали шифровальщик.
Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
Идентификация в ID Ransomware: Dharma (.onion)
Для прочих dharma шифровальщиков есть дешифраторы.
Есть ли шанс что для этого расширения будет дешифратор?
-
Автор NGS54
Вирус Dharma ransomware зашифровал все файлы на компьютере. Вирус оставил почту decrypthelp@qq.com и перешифровал все файлы с добавкой .java . За расшифровку просят 200 тыс руб. Платить такие деньги в моём случае не вариант. Есть ли возможность расшифровать или восстановить файлы? Заранее благодарю за помощь.
-
Автор monochrome
взломан brute через rdp . Необходимо удалить вирус его последствия из системы для ее дальнейшей работы
CollectionLog-2019.02.19-16.01.zip
-
Автор tomassikora
Сегодня ночью, зашифровали сервер, примеры зараженных файлов, и текстовый документ прилагаю
FILES ENCRYPTED.txt примеры.rar
-
Автор Yak
Добрый день.
Сервер windows 2008 R2. По RDP поймали шифровальщика Crusis.
При обнаружении перезагрузил сервер, прогнал Касперский Virus Removal Tool. KVRT находил тело вируса после первого и второго проходов.
Сначала в паке пользователя, через которого произошло заражение (AppData\Roaming\winhost.exe, потом в папке C:\Users\Public\Sample Music\winhost.exe c Crusis и local.exe с NetTool.Win32.Scan.ot
Сейчас KVRT ничего не находит, но закралась уверенность, что эта гадость еще в системе.
Помогите, пожалуйста, вычислить и остатки подчистить.
Файлы понятное дело уже потеряны.
CollectionLog-2020.03.01-21.41.zip
-

Рекомендуемые сообщения