Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вымогатель-шифровальщик зашифровал абсолютно всё и файлы бэкап и файлы образов всё что можно было. Подскажите пожалуйста что делать?

Зашифрованные файлы и требование удалось вытащить подключив диск к другому ПК

Все данные прикреплены в архиве.

Что можно с этим сделать?

29-12-2020_11-07-29.zip

Опубликовано (изменено)

Здравствуйте!

 

Расшифровки нет.

При наличии лицензии на любой из продуктов Касперского создайте на всякий случай запрос на расшифровку.

Изменено пользователем Sandor
  • 2 недели спустя...
Опубликовано
29.12.2020 в 11:45, it4 сказал:

Вымогатель-шифровальщик зашифровал абсолютно всё и файлы бэкап и файлы образов всё что можно было. Подскажите пожалуйста что делать?

Зашифрованные файлы и требование удалось вытащить подключив диск к другому ПК

Все данные прикреплены в архиве.

Что можно с этим сделать?

29-12-2020_11-07-29.zipНедоступно

Можете еще раз выложить файл зашифрованный?

Опубликовано

@Hint здравствуйте!

По правилам вы не можете отвечать в чужих темах (равно как и скачивать вложения).

Если есть вопрос, создайте свою тему и выполните Порядок оформления запроса о помощи

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • fartov.avto
      Автор fartov.avto
      Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо
      Логи прикреплены
      report1.log
      report2.log
      CollectionLog-2018.07.23-12.31.zip
    • Александр1
      Автор Александр1
      Добрый день.
       
      Словили шифровальщик. Помогите пожалуйста расшифровать.
      Возможно что-то сделать?
      Зашифрованные файлы.zip
    • Aardvark
      Автор Aardvark
      Добрый день.
       
      Помогите вылечить.
      Сервер 1С поймал Trojan-Ransom.Win32.Crypren.vho 
      Все файлы, включая загрузочные, переименовались в: [decrypt353@aol.com][id=EEA9F253]{имя файла}.{расширение файла}.notfound
      На другой машине сканировал диск. Нашёл HEUR:Trojan-Ransom.Win32.Crypren.vho в кэше Google Chrome. 
      Лог собран на загрузочном диске.
       
      Заранее благодарен.
      FRST.txt HOW TO RECOVER ENCRYPTED FILES.txt
    • Пользователь ArchiCAD
      Автор Пользователь ArchiCAD
      Помогите расшифровать файлы после шифровальщиков CLOWN RANSOMWARE. В основном необходимо восстановить файлы ArchiCAD. 
       
      HOW TO RECOVER ENCRYPTED FILES.txt
      [Heeeh98@tutanota.com][id=B2C29094]2017_09_05__ Зельгросс__план типового этажа_.pdf.notfound
    • besupremebeing
      Автор besupremebeing
      Здравствуйте!
      К сожалению не являюсь клиентом Касперского, но надеюсь, что кто-нибудь поделиться имеющейся информацией.
      Проникновение вымогателя произошло через поиск RDP (non-over-vpn) и последующего брут-форса - всё банально.
      Вымогатель - The DMR (Clown ransomware): https://id-ransomware.malwarehunterteam.com/identify.php?case=4b92ef5d3c7e2418432bd892366f59a560abd43c
      Если не ошибаюсь текущий статус вымогателя - "изучение".
       
      HOW TO RECOVER ENCRYPTED FILES.txt [decrypt353@aol.com][id=]default.vrd.zip
×
×
  • Создать...