crylock 2.0.0.0 Поймали шифровальщика Trojan-Ransom.Win32.Cryakl.gen зашифрованы файлы
-
Похожий контент
-
Автор Alegrius
trojan-ransom.win32.Phobos.vho определил КАВ.
Стоит на сервере КА-сервер, но он его почему то пропустил, возможно через рдп.
Лицензия на кав есть.
FRST.txt kes_win.kud.id[2402B24C-3352].[antidata@tuta.io].rar
-
Автор Renatir
Всем доброго времени суток!
Неизвестно каким способом поймал шифровальщик, теперь файлы не открываются и имеют странное скрытое расширение "NBJCbL2xk".
Также появился новый раздел диска, которого на моей памяти не было ранее с наименованием "Зарезервировано системой (A:)"
Прошу помочь победить эту заразу
Не разобрался как прикрепить здесь файлы, залил на файлообменник: https://ru.files.me/u/bxqkwuuhrg
Примеры файлов.rar FRST.txt Addition.txt NBJCbL2xk.README.txt
-
Автор foroven
Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.
Копии.7z
-
Автор Ruslan01
Добрый день, в понедельник 29 января все файлы оказались зашифрованы. В архиве файлы и текст выкупа. Мошенники скидывали дешифратор, но он не сработал, остался файл, если понадобится (касперский определил его как HEUR:Trojan.MSIL.Agent.gen). Файл шифровальщика "zero_day.exe" тоже остался (касперском определил как HEUR:Trojan-Ransom.Win32.Mimic.gen)
FRST.txt Addition.txt Files_zero_day.zip
-
Автор DoctorRS
Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ?
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти