Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Зашифровались файлы.

В архиве Desktop  - письмо от шифровальщика и два зашифрованных файла.

В архиве ProramData  - файлы prvkey.txt.key которые нужно отправить взломщику. Пароль на этот архив  - virus.

kixonw@gmail.com - Это архив предположительно с вирусом. Пароль на архив  - virus.

Касперский определил этот файл как - virus.win32.neshta.a

Desktop.rar ProgramData.rar kixonw@gmail.com.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

41 минуту назад, negativv666 сказал:

Касперский определил этот файл как - virus.win32.neshta.a

Это файловое заражение. Для лечения воспользуйтесь KRD, скачанным и созданным на здоровом компьютере.

Если не планируете переустановку системы, после лечения KRD соберите логи FRST по правилам раздела.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Reinecke
      От Reinecke
      Добрый день!
       
      Зашифровались все файлы на двух рабочих компьютерах... для восстановления доступа требуют отправить данные на адреса Decodehop@proton.me или hopdec@aidmail.cc. 
      От отчаяния отправлял письма на эти адреса, но пришел ответ что не существуют данные почты... Есть ли возможность спасти данные и расшифровать все?
    • SergD
      От SergD
      Через RDP была занесена зараза, опознанная KVRT как Virus.Win32.Neshta.a.
      Dr.Web определил шифровальщика как Trojan.Encoder.37400.
      Нужно расшифровать базы MSSQL, а то мне уже нехорошо.
      FRST.zip ReadMe.zip ВозможноВирус.zip Шифрованые.zip
    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • Apdate2018
      От Apdate2018
      День добрый! зашифровали сервер 
       
      расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      но, я на шел на сервере  файла в каталоге ProgramData
       
      pkey.txt
      IDk.txt
      RSAKEY.KEY
      а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 
       
      в общем есть ли возможность восстановления?

      есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный
       
      поможете?
    • Дмитрий Казакевич
      От Дмитрий Казакевич
      Во вложении есть ключ присланный шифровальщиками
      Вірус.rar Addition.txt FRST.txt
×
×
  • Создать...