Перейти к содержанию

Зашифровано [honestandhope@qq.com].[F10383C1-352DEC68]


Рекомендуемые сообщения

там сейчас были правила для битков - удалил

Правильно я понимаю что был скомпрометирован пароль у Бух0 и через него все и случилось?

Ссылка на комментарий
Поделиться на другие сайты

А есть хоть какая то вероятность что через время через паяльник найдут зловреда и возможна будет дешифрация?

Мне есть смысл это оборудование заморозить в таком виде?

Ссылка на комментарий
Поделиться на другие сайты

23 часа назад, Sandor сказал:

перепроверьте и лишние закройте.

Смените пароли на RDP.

Напоминаю.

 

Плохого в логах не видно.

На заметку: Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Вот жулик скидку в 50% сделал

We can make a price of $ 1500 if you pay this week.
Many russians using this web service to buy bitcoins https://byware.net/ or https://easybit.pro/
Wallet number: 1KssAVbkUAjjMy7xnrn2yiN1yFjY97PXGH
Аfter payment, send a screenshot of your payment and we will send you the decoder and instructions
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Алескей Немыкин сказал:

Вот жулик скидку в 50% сделал

Не обольщайтесь, после того как воспользуйтесь их утилитой Search keys и вышлете результат ее работы, могут попросить доплатить недостающие 50% для получения ключей дешифровки.  

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • switchman
      От switchman
      Сегодня, утром обнаружили результаты работы шифровальщика. Помогите, пожалуйста!FbRST.rar
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
×
×
  • Создать...