crylock 2.0.0.0 Помощь в борьбе с шифровальщиками-вымогателями
-
Похожий контент
-
Автор Павел Бурдейный
Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
Лист Microsoft Office Excel.xlsx
-
Автор DAV
в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
-
Автор norma.ekb
Добрый день.
Открыли архив, полученный по почте и после этого все файлы на ПК изменились на тип FONL. Прошу помочь с расшифровкой.
Файл шифровальщик сохранен (из полученного архива).
Файлы для примера и сообщение вымогателей .rar FRST.rar
-
Автор Antchernov
Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся.
Addition.txt FRST.txt Zersrv.zip
-
Автор RQST
Добрый день!
Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.
-----------
Сообщение шифровальщика:
Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - de_tech@tuta.io
2) Telegram - @Online7_365 or https://t.me/Online7_365
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software - it may cause permanent data loss.
We are always ready to cooperate and find the best way to solve your problem.
The faster you write - the more favorable conditions will be for you.
Our company values its reputation. We give all guarantees of your files decryption.
-----------
Пароль на архивы - "virus" (без кавычек)
root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
temp.zip - временные файлы вируса
F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA
----
frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти