Перейти к содержанию

Email=[GreenArrow@cock.li]ID=[FE1FE292].XINOF


Рекомендуемые сообщения

Добрый день, на работе поймали этого зловреда, который несколько компов успел зашифровать и пытался покуситься на сервера, благо вовремя присекли и есть бэкап. 

Можете проверить есть ли возможность расшифровки файлов?

Прикрепил 2 закодированных файла и то чего насоздавалось в каждой папке. 

!!!!.rar !!!.rar

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • egorik
      От egorik
      в записке вот такой текст.
      all your data has been locked us
      You want to return?
      write email cheese47@cock.li or cheese47@tutanota.com
      после перезапуска система упала в восстановление
      на другом пк пока не перезагружали, чуть позже приложу лог от программы.
      в приложении примеры файлов
      пример
      SQLQuery1.sql.id-D6799D34.[cheese47@cock.li].rar
    • duduka
      От duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
    • chrpk
      От chrpk
      Здравствуйте.
      Зашифрованы файлы на сервере. После шифровки переименованы по шаблону <Filename>_[ID-*****_Mail-<email>].HPL
      Не смог определить онлайн сервисами(Nomoreransom, id-ransomware), что это за зверь.
      Restore_Your_Files.txt
    • Дмитрий Глущенко
      От Дмитрий Глущенко
      737 Фaйл зaшифрoвaн [omygosh@cock.li] c.zip
       
      Сообщение от модератора Mark D Pearlstone Тема перемещена из раздела "Компьютерная помощь".
×
×
  • Создать...