crysis Зашифрованы файлы. В расширении присутствует "[databack44@tuta.io].TEREN"
-
Похожий контент
-
От Vova333
Зашифровали Файлы в локальной сети (общей папке) на нескольких компьютерах и поменяли данные создания папок. заметили сегодня утром . данные папок были изменены примерно 21.05.2024 в 1 час 22 минуты (это данные измененных папок). Компьютеры подключены общей локальной сетью, работы происходят на них в общей рабочей папке и данная Папка была полностью зашифрована (включая все продукты оффис ). шифр на всех документах один
id-9439B95D.[anticrypto@tutanota.com]
Что делать? как быть?
Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
-
От duduka
вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
утром естественно появились текстовые документы с текстом:
и файлы стали в таком виде.
файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
так же был обнаружен файл payload.exe
есть возможность расшифровать?
report1.log report2.log
-
От SergD
Через RDP была занесена зараза, опознанная KVRT как Virus.Win32.Neshta.a.
Dr.Web определил шифровальщика как Trojan.Encoder.37400.
Нужно расшифровать базы MSSQL, а то мне уже нехорошо.
FRST.zip ReadMe.zip ВозможноВирус.zip Шифрованые.zip
-
От Bruce007
Зараженные файлы.rar Здравствуйте! Подцепили вирус шифровальщик, я не очень разобрался как тему оформлять, пожалуйста, подскажите как систему проанализировать с помощью farbar, могу подсьединить жесткие диски к компьютеру с работоспособной системой (два жестких диска заражены)
Прикладываю архив с тремя файлами - один - записка о том, как связаться и две зашифрованных скриншота
-
От cisbbs
Прошу помощи в расшифровке файлов.
Есть оригинальные файлы и файлы зашифрованные вирусом. В описании вируса присутсвует почта cheese47@cook.li и chesee47@tutanota.com
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти