crylock 2.0.0.0 Зашифровано: [hopeandhonest@smime.ninja].[187D8F74-F630AD5C]
-
Похожий контент
-
От Tadmin
Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
hopeandhonest@smime.ninja.zip
-
От Федор45
Добрый день!
Утром получили зашифрованные базы 1С, другие продукты не тронуты
FRST.txt Addition.txt
для примера зашифрованный архив
БАНК.rar
-
От switchman
Сегодня, утром обнаружили результаты работы шифровальщика. Помогите, пожалуйста!FbRST.rar
-
От Лариса B
Добрый день!
В локальную сеть попал шифровальщик. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
К сожалению пока не удалось понять, как он попал и где нахоится источник(.
Но сегодня ночью, по времени - все файлы оказались зашифрованы.
Прикладывают файлы, согласно правилам зашифрованные файлы + требования.rar
Подскажите пож-та
1. Как найти источник заражения, сам шифровальщик, какие есть методы
2. Как можно дешифровать данные файлы
Спасибо большое!
-
От madlab
На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
При обращении к диску требуется ввести пароль.
Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
Kaspersky Virus Removal Tool угроз не обнаружил.
Есть ли возможность помочь?
Спасибо.
FRST.txt UCPStorage.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти