Перейти к содержанию

Рекомендуемые сообщения

Был пойман через RDP шифровальщика Crylock. Поиск по базе существующих ключей - безуспешен.

Надеюсь на вашу помощь

encrypt_files.zip FRST.txt Addition.txt how_to_decrypt.zip

Изменено пользователем phantom74rus
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии нет. Помощь в очистке системы нужна или планируете переустановку?

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Sandor сказал:

Здравствуйте!

 

Расшифровки этой версии нет. Помощь в очистке системы нужна или планируете переустановку?

Подскажите, а какая это версия? Где посмотреть?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Den1xxx
      Как в этой теме:
      Поймали такого же шифровальщика.
      Благо были бекапы, пропало немного, но хотелось бы разобраться, поддается ли расшифровке.
      Некоторые признаки позволяют на это надеяться.
      Внутри файлов есть «техническая секция», ключ открытый видимо зашит в названиях.
      Имеются дубликаты файлов нешифрованных.
      Имеются части программ жулика.
      Логи, собранные Farbar Recovery Scan Tool, собрать не получается.
      Связывался ради интереса с жуликом, выслал 2 файла.
      То, что он может расшифровать, он доказал, прислал скрины:

      То, что он получил 2 файла и расшифровал, также доказывает наличие открытого ключа в файле или скорее всего в его имени.
      Возможно, их два, каждый файл оканчивается 4F931AF4-67D384F2
       
      shifr.zip следы_взлома.zip
    • От triumf1975
      Здравствуйте, Всем. Поймали на одном из рабочих компьютеров [259461356@qq.com].[33938840-E437FFA7]. Окна выкупа не было, обнаружили только когда 1с7 не смогла отправить письмо через yandex. Файлы прикрепил. СПАСИБО.
      unload1c.rar Desktop.rar Addition.txt FRST.txt
    • От Андрей1998
      Здравствуйте!
      Не так давно поймал вирус, который зашифровал мои файлы. ОС переустанавливал с сохранением данных. Откат системы и её восстановление не катит, так как нет резервных копий...
      Пробовал скачивать ваши утилиты, но они не смогли дешифровать файлы(
      В интернете ничего про этот вирус не сказано.
      Прошу Вас, если Вы сталкивались с подобным вирусом, помогите!
      В сообщении будет архив.
      Также вирус зашифровал mp3 файл. Я переименовал файл "песня.mp3.259461356@qq.com.[430....23]" в "песня.mp3" и он открылся. С другими файлами так не сработало.
      Здесь прикреплю информацию о вирусе. Также добавлю, что все зашифрованные файлы имеют расширение e-mail и Unique ID. Например: "Картинка.jpeg.259461356@qq.com.[430....23]"Архив с паролем.rar
    • От AndrewCott
      Доброго дня!
       
      Попались на вирус шифровальщик. Логи приложил. 
      17.11 была первая волна. 19.11 пронеслась ещё. Ещё не всё зашифровал. Помогите. 
      Спасибо. 
      Addition.txt FRST.txt Файлы злоумышленников.rar
    • От Itcode
      День добрый. Сегодня поймали шифровальщик Crylock flydragon. Можете чем-нибудь помочь?
      В файле с требованиями следующий текст: Decrypt files? Write to this mails: flydragon@mailfence.com or @assist_decoder. Telegram https://t.me/assist_decoder.
      You unique ID
       
      Атака началась ночью, часа в 2 по GMT+9. Утром зашли на сервер и увидели результат работы шифровальщика. Шифровальщик создал себе пользователя и выполнял работу из под него.
      Addition.txt FRST.txt шифр файлы.rar
×
×
  • Создать...