-
Похожий контент
-
От I_CaR
Здравствуйте.
27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
Вложения:
"unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
---
Заранее благодарен за внимание к проблеме.
Очень надеюсь на положительный результат.
unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
-
От Stepan1992
Добрый день! Попался как то я на вирус шифровальщика в 2020 году, с тех пор ОС не переустановливал, но файлы остались хотелось расшифровать если это возможно и никак не мог найти решение и вот пишу сюда чтоб кто то помог если это возможно.
Во вложении файлы логи с Farbar Recovery Scan Tool и примеры файдов расшифровки файлы с требованием к сожалению были сразу удалены
FRST64.zip Duplicate File Remover v3.5.1287 Build 34 Final Eng_Rus.rar
-
От decoy4ik
Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
Desktop.rar
-
От Vyacheslv B.
Здравствуйте. Пострадал от действий вируса-шифровальщика. Возможно ли восстановить файлы?
encrypt.zipFRST.zip
-
От duduka
вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
утром естественно появились текстовые документы с текстом:
и файлы стали в таком виде.
файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
так же был обнаружен файл payload.exe
есть возможность расшифровать?
report1.log report2.log
-
Рекомендуемые сообщения