не определен Шифровальщик добавил всем файлам на диске D и частично диске C расширение siliconegun@tutanota.com
-
Похожий контент
-
Автор Andy.Hirvi
Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.
Сам вирус Касперский-Free вроде бы обнаружил удалил (мне удалось его сохранить в архиве)
Систему не переустанавливал.
Прилагаю логи Farbar Recovery Scan Tool и архив с зашифрованными файлами и письмом
Addition_10-06-2024 13.34.03.txt FRST_10-06-2024 13.34.03.txt elons.rar
-
Автор LiSenya
Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.
Прилагаю логи: txt файл, архив который зашифровали, зашифрованную JSON и оригинальную.
Так же ссылка на вирустотл: VirusTotal - File - 35a2666e8267886eba8b049a6801a59b2db817e73a0956bda6257b90038ab411
Будем очень признательны за любую помощь!
Архив запаролен. Пароль в ЛС
шифрФайлы.rar
-
Автор armandu
Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS. В приложении логи анализа системы и архив с зашифрованными файлами и требованием. Буду признателен за любую помощь!
Зашифр. файлы.zip Addition.txt FRST.txt
-
Автор Vlad21
Добрый день! Через RDP на наш сервер проник вирус-шифровальщик, появился новый том А на диске, там 2 файла: bootsect.bak и scream.txt. В scream.txt содержание такое:
~~~ Scream V1.1~~~
>>> What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.
>>> How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.
>>> What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
>>> How to contact us?
Our email address: Scream_@tutanota.com
In case of no answer within 24 hours, contact to this email: De_Scream@tutanota.com
Write your personal ID in the subject of the email.
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>>>> SCREAM 1.1 <<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
>>> Warnings!
- Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
- Do not hesitate for a long time. The faster you pay, the lower the price.
- Do not delete or modify encrypted files, it will lead to problems with decryption of files.
Подскажите, пожалуйста, что делать?
Данных как-будто нет.
Заранее спасибо!
-
Автор Kazantipok
Windows Server 2019 развернут 31.01.25.
До 08:24 16.02.25 все работало. Была установлена синхронизация с Dropbox диска D. После этого по логам начали удаляться все папки и файлы. С утра 17.02.25 сервер 1С не доступен, пароль Админа к серверу по RDP не подходил, сервер перезагружался (не помогло), вручную вкл./выкл. помогло, зашел под другой учеткой с админ. правами, сбросил пароль основной учетки Админ. По итогу на диске С файлы с расширением .oo4ps и два диска D и E запаролены Bitlocker.
Помогите пожалуйста разблокировать диск E - там хранились бекапы.
Desktop.rar FRST.txt Addition.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти