Перейти к содержанию

Рекомендуемые сообщения

спасибо. а как вообще с этой темой, может появиться со временем?  а то много народу смотрю с этой 2.0.0.0 маются

Изменено пользователем nevvermind
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Эдуард Прокопенко
      От Эдуард Прокопенко
      Здравствуйте! Почти 4 года назад словили шифровальщик и почти весь hdd с файлами попал под него. Просьба посмотреть, можно ли расшифровать. Скидываю пару тестовых файлов
      files.rar
      Addition.txt FRST.txt
    • Daniil-b
      От Daniil-b
      День добрый!
      Как-то давно стандартно через открытый наружу rdp прилетел Crylock 2.0.0.0.
      Через часик всё подняли из бэкапов, но что-то не успело в них попасть.
      Вот, через несколько лет возникла необходимость поднять несколько старых файлов.
      Прошу помощи в расшифровке.
      Тела вируса уже нет, в каждой директории лежал файлик how_to_decrypt.hta со стандартным содержимым.
      Пара зашифрованных файлов во вложении, пароль: help .. )
       
      Спасибо!
       
      ENCRYPTED.zip
    • drozd761
      От drozd761
      Запустили арендаторов в офис, включили их к общей сети и через неделю словили шифровальщика. 

      Все компы в офисе целы и не затронуты, а вот все файлы на шаре samba полностью закодировались, в каждой папке появился exe файл где предлагают связаться с Hopeandhonest@smime.ninja

      Пишу с компа который вывезли из офиса, не знаю насколько логи помогут 
      Addition.txt FRST.txt 8. Лужники.rar
    • DimaST
      От DimaST
      Здравствуйте!

      Подскажите пожалуйста, появился ли дешифратор для Crylock 1.9.2.1?
      Спрашивал год назад, может что-то изменилось.
      Прикрепляю зашифрованные файлы и их рабочие копии.

      Заранее благодарю!
      Зашифрованные файлы.7z
    • taurus159
      От taurus159
      21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
      Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
       
      На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
       
      Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
       
      Пример файла и логи FRST прикладываю:
       
      how_to_decrypt.hta.zipFRST.zip
      encypted sample.zip
×
×
  • Создать...