Перейти к содержанию

Шифровальщик .id-AC586E9C.[anticrypto@tutanota.com].harma нужна помощь


Рекомендуемые сообщения

Добрый день! после перезагрузки сервака на одной из учеток зашифровались все личные файлы в названии каждого .id-AC586E9C.[anticrypto@tutanota.com].harma

прошу помощи. пример мелкого файла прикрепляю

appointment.fr3.id-AC586E9C.[anticrypto@tutanota.com].zip

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, pdgerman сказал:

пример мелкого файла прикрепляю

Если чистка возможного мусора в системе не нужна и система будет переустанавливаться, тогда этого достаточно. С расшифровкой помочь не сможем.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Savage-i
      От Savage-i
      Доброго дня!
       
      Вероятно был взлом через RDP
      Логи не сохранились, т.к. резко нужно было поднять сервер с SQL и 1С. Бэкапы баз были
      Очистка системы не требуется
      Прилагаю шифрованные файлы и сам вирус
      Есть ли вероятность дешифровки? (документов много)
      (пробовал разные декрипторы - не смогли)
       
      Шифрованные файлы.rar
       
      Вирус.rar
    • Дмитри
      От Дмитри
      Добры день, возможно ли расшифровать данные файлы после шифровальщика TableAPU3.cds.bin
      TableAPU3.cds.rar
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • KoTstantin
      От KoTstantin
      Добрый день! Где-то подцепили этот вирус и за несколько минут все зашифровалось. Перед этим видно по логам, как Пользователь отключает kaspersky total security. Подозреваем, что взлом был через подбор паролей по rdp. Зашифрованы базы 1С и документы важные( В приложении логи, шифрованые файлы в архиве kis и вирус в запароленном архиве (пароля нету).
      Addition.txt FRST.txt kis.rar GSYS.rar_pass_123.zip
      А это отчет тотал секурити. Defender первоначальный вариант удалил, как только я защел в папку с файлом...
      1.txt
    • boris_b
      От boris_b
      Добрый день.
      Есть ли дешифратор на подобный тип шифровальщика?
      Подхватил пока был включен RDP
       
       
      files.zip Addition.txt FRST.txt
    • nickoff
      От nickoff
      Всем привет!
       
      12 июня, подхватил шифровальщик с расширением .EXTEN. Тело вируса не поймал. Помогите идентифицировать
      Addition.txt FRST.txt Documents.rar
×
×
  • Создать...