Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток. 11.12.2020 был обнаружен Trojan-Ransom.Win32.Cryakl, [balancebb@mailfence.com].[A7FAAD4B-EECE5A03], на Windows Server 2008 R2. Приложенные логи от 14.12.2020. В настоящее время сам вирус приложить не могу, ибо он в срочном порядке был ликвидирован. В системе затерлись права на файлы и каталоги, большая часть данных зашифрована (Файласширение[balancebb@mailfence.com].[A7FAAD4B-EECE5A03]) и остались записки с требованием выкупа (how_to_decrypt.hta).

cryakl_win_server 2008.zip

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...