Вирус шифровальщик зашифровал данные .donotworry elixuwaril@gmail.com
-
Похожий контент
-
Автор Zubarev211
Добрый день, поймали шифровальщик Xorist, зашифровали все файлы расширением *.er. Нужно было восстановить базу данных 1С. Из теневой папки получилось восстановить 1CD8.1CD
Указанный файл не был зашифрован расширением .er, но при запуске выдавало ошибку о повреждении данных.
Так же пытались вашим декриптором использовали пару 2х файлов, но так же получали ошибку(пробовали на документах ворд)
Подскажите пожалуйста какие дальнейшие шаги нам нужно сделать, чтобы восстановить базу. Спасибо!
-
Автор bakankovaelena
Сегодня утром были "обрадованы". Кто такой, какой тип не знаем. Есть только письмо от вымогателя и пара незашифрованных/зашифрованных файлов. Я сама не программист и с утилитой Farbar пока не справилась, надеюсь, что завтра кто-нибудь поможет и будет более полная информация.
Файлы с файлами прилагаю
OLD.7z
-
Автор АлександрЛ.
Добрый день!
Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
-
Автор Hikasi21
Здравствуйте.
Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc
Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении
FRST_log.zip
encrypted_files.zip virus(password_123).zip
-
Автор Artyom1990
Здравствуйте, прошу помочь, подхватили шифровальщик, не могу ни удалить ни расшифровать файлы.
.[Rdpdik6@gmail.com].lockedfile
анкета сокращенная.pdf.[Rdpdik6@gmail.com]
SearchReg.txt Addition.txt FRST.txt
Это то что отправил вымогатель.
#Read-for-recovery.txt
Это то что отправил вымогатель.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти