Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Образцы зашифрованных файлов вместе с запиской о выкупе упакуйте в архив и прикрепите к следующему сообщению.

  • Sandor изменил название на Зашифрованы файлы dragonbutterfly@mailfence.com
Опубликовано

Расшифровки этой версии нет.

Помощь в очистке от следов нужна или планируете переустановку системы?

АлексейКорольков
Опубликовано

Планировали переустановить систему. 

А в чем заключается помощь в очистке от следов?

Опубликовано

Вредонос проник в систему вероятнее всего через RDP, был запущен вручную и вручную же удалён. Остались файлы с требованием выкупа, возможно кое-что ещё, что можно очистить.

Но если вы решили переустановить, на этом можно закончить.

Подключение по RDP прячьте за VPN и настройте блокировку на ограниченное количество неверных паролей.

  • 3 недели спустя...
Опубликовано
21.12.2020 в 16:09, Sandor сказал:

Расшифровки этой версии нет.

Помощь в очистке от следов нужна или планируете переустановку системы?

 

Здравствуйте! Подскажите, как обстоят дела на данный момент, есть возможность расшифровать файлы от этого шифровальщика?

Опубликовано

Здравствуйте!

 

22 минуты назад, Blagagro сказал:

как обстоят дела на данный момент

По-прежнему.

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • tata10
      Автор tata10
      Новички_ 8   Здравствуйте! В локальную сеть организации попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king
      Можно ли как нибудь помочь нам.
      Спасибо большое!
      Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt
    • zupostal
      Автор zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • Shersh
      Автор Shersh
      Доброго времени суток!
      Столкнулся с шифровальщиком FrankViskerson на сервере. Работа полностью встала. Требуют деньги! Пожалуйста подскажите как решить эту проблемуRead Instructions.txt
    • Maximus-x
      Автор Maximus-x
      Здравствуйте в ночь зашифровались файлы на windows server 2016, работа парализована.
      система не переустанавливалась. Бекапный диск так же зашифрован и не видится.
      окно с просьбой прислать денег.
       
      Kaspersky smart office установлен, ничего не находит.
       
      Hello my friend
      If you see this message it means that your system has been hacked and all your files are encrypted.
      But don't worry, you can easily decrypt them at a reasonable price.
      Decryption isn't enough. You have to fix bugs on your system, so this is my gift to you, after decryption, I'm going to help you to make your system more secure.
      So to start you need to install qTox from the link below and message me in qTox.
      https://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
      *
      this is my qTox ID : 041BFC4E1BB2E262CDCCEE695C523DA1B491EB3E09EB95C7185A7E77D920B77FAC58DA3FFE45
      *
      *
      This is your decryption ID : 0AE0AFB5000B001
      *
      I promise you? no one or any security company can decrypt the files? so don't waste your time or mine.
      The price is only negotiated for 24 hours and you will be entitled to a discount? so don't waste your time.
      This is my emergency emails(only use emails for emegency you must use qTox) :
      Emergency email 1: FrankViskerson@mailfence.com
      Emergency email 2:FrankViskerson@tutamail.com
      Remember these :
      1- never try to decrypt file yourself , maybe you lost them forever
      2- don't rename or any changes in your files
       
      пример зашифрованных файлов со стандартным паролем во вложении.

      Пассс.txt.{FrankViskerson@mailfence.com} ID[0AE0AFB5000B001].rar
       
      Addition.txt FRST.txt
×
×
  • Создать...