SLT-Ghost Опубликовано 5 ноября, 2020 Share Опубликовано 5 ноября, 2020 всё по-классике. прилетело через 3389 (RDP) Пока в интернете инфы ноль. Расширение .flamingo, id присутствует. почта для контактирования RansSupport@elude.in Есть ли какая-нибудь информация? Файлов вида xls\docx для анализа - много (шированные и такие же, только НЕшифрованные). Но это всё не то. Основной инфы бэкапа нет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 6 ноября, 2020 Share Опубликовано 6 ноября, 2020 Ну Вы даже пример шифрованного файла не удосужились прислать. Не говоря уже о выполнении правил оформления запроса о помощи. Ссылка на комментарий Поделиться на другие сайты More sharing options...
SLT-Ghost Опубликовано 6 ноября, 2020 Автор Share Опубликовано 6 ноября, 2020 5 часов назад, thyrex сказал: Ну Вы даже пример шифрованного файла не удосужились прислать. Не говоря уже о выполнении правил оформления запроса о помощи. Результат скана системы приложить не могу ибо системы уже нет, а с ней и самого шифровальщика. приложил архив с посланием и 4мя файлами для анализа и такими же 4мя, только НЕшифрованными. archive.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
SLT-Ghost Опубликовано 9 ноября, 2020 Автор Share Опубликовано 9 ноября, 2020 (изменено) Дополняю архивом с файлами, которые восстановил после работы мошенников. Перевёл бтц, расшифровали для меня базы 1с. с помощью R-Studio восстановил данные после них. Архив с паролем virus. Там и остатки инсталлятора notepad++ и другие файлы. и сам Flamingo.exe. Те, кто занимается созданием дешифровщиков, может быть полезно. Flamingo.zip Изменено 9 ноября, 2020 пользователем SLT-Ghost Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти