Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

есть медиахранилище куда имеют доступ по локальной сети 10 человек

все зашифровалось

сканирование аппаратов которые имели доступ ничего не нашло

на самом медиа хранилище сканирование запустить не удалось потому как оно пока не запускается - переполнилось по какойто причине (пытаюсь почистить и запустить)

есть только копии файлов которые я успел скачать пока оно было доступно

 

Farbar Recovery Scan Tool запускал только на той машинке на которой лежат копии зашифрованных файлов но все равно прилагаю

 

архив с файлами прикрепляю пароль как сказано в инструкции

*архивы на носителе остались целыми

 

virus.rar Addition.txt FRST.txt FRST.txt

Опубликовано

Файл README_FOR_DECRYPT.txt имеет нулевой размер.

Пришлите нормальный файл с сообщением от вымогателей.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Monkisio
      Автор Monkisio
      Исходная ситуация: файл базы данных 1С располагался на сервере. В один прекрасный момент он был поражен шифровальщиком .charm. Прошу помочь в данной ситуации.
      CollectionLog-2018.12.13-00.09.zip
    • Tifoz
      Автор Tifoz
      Добрый день, подскажите, есть ли дешифратор для файлов {{{vaccine2018@tutamail.com}}!!!......vac ? 
       
      Образец файла к сожалению не прикрепляется.

      Пример файла 
      vaccine2018.txt
      Заявление на отпуск.docx!!!!vaccine2018@tutamail.com!!!.....rar
    • SergeyL
      Автор SergeyL
      Добрый день.
      Через RDP загрузили файлы вируса, он зашифровал файлы названиями стали вида test.xlsx.[decode77@sfletter.com].boris

      Можно расшифровать? Во вложении шифрованый и нешифрованный вариант.
       Могу прислать файлы этого вируса.

      Заранее спасибо.
      CollectionLog-2018.12.03-14.48.zip
      Veretushkin_RS.docxdecode77@sfletter.com.zip
    • Farhad
      Автор Farhad
      Есть-ли возможность расшифровать файлы
      Вируса нет виндовс был перестановлен после шифрования
      Файлы.rar
    • Игорь Давыдов
      Автор Игорь Давыдов
      Добрый вечер всем! Шифровальщик проник через RDP. Создал файлы на рабочем столе %2.7z, Chipher2.exe, deltmp.cmd. В папке TMP создал несколько файлов 7z
      .dll и tmp .exe. Зашифровал все файлы документов, баз данных и т.д. После чего самоудалился! Файлы вируса восстановил через R-studio.  
      Прикрепляю лог программы и архив с файлами от вируса.
      CollectionLog-2018.12.03-16.43.zip
×
×
  • Создать...