1.5.1.0.id

  1. B

    Решена с расшифровкой. Нужна помощь в расшифровке файлов после email-tapok@tuta.io.ver-CL 1.5.1.0

    Добрый день. Помогите, пожалуйста расшифровать файлы. Зашифровались. Систему могу восстановить из бэкапа, а вот базу не получится. Вид файлов такой email-tapok@tuta.io.ver-CL 1.5.1.0...
  2. g4ffi

    Решена с расшифровкой. Зашифрованы файлы 3nity@tuta.io

    Здравствуйте! Пошифровались все файлы, ведём переговоры с злоумышлинниками, но платить круглую сумму денег как-то не хочется. email-3nity@tuta.io.ver-CL 1.5.1.0.id-3705864535-633407178530667597858650.fname-Приложение №1 Список программ по рабочим местам.zip.doubleoffset
  3. roboc3po

    Решена с расшифровкой. Шифровальщик ruch (В шапке написано Encryptor 1.5.2.0.vis) email-3nity@tuta.io.ver-CL 1.5.1.0

    Друг поймал шифровальщика Каким то макаром был проброшен порт RDP 3389 на сервер (клянётся что сам не делал) Хакеры зашли по рдп с пользователем FRODO (пользователя небыло видимо эксплоит) На момет обнаружения висело подключение по РДП с адреса 194.61.24.160 (хостинг в нидерландах) Проброс...
  4. E

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0

    1 апреля поймал эту заразу, поиски решений привели на Ваш форум, Я так полагаю ситуация аналогичная, пострадали несколько виртуалок и бекапный сервак... Во вложении образец зашифрованного файла, ридми вымогателей и результаты FRST . Пароль на архив - virus. Буду очень признателен за помочь.
  5. A

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0.

    В поиске нашел аналогичную тему от апреля-месяца >>> https://safezone.cc/threads/zashifrovany-dannye-doubleoffset.33011/ Я так полагаю ситуация аналогичная, к сожалению зараза навалилась на гипервизор и несколько виртуалок в нем + зашифровал несколько важных бэкапов. В теме не нашел ответа...
  6. G

    Решена с расшифровкой. doubleoffset cryakl 1.5.1.0 зашифровал файлы

    Добрый день. 1 апреля было обнаружено, что очень много файлов на сервере были зашифрованы по типу email-3nity@tuta.io.ver-CL 1.5.1.0.id-1686805011-752263598150234684640340.fname-filename.txt.doubleoffer. Как он попал, неизвестно. По логам успел найти, что началось все 1 апреля в 5:34 по местному...
  7. K

    Решена с расшифровкой. Шифровальщик email-tapok@tuta.io.ver-CL 1.3.1.0

    такая же проблемы все файлы звшифрованы Win 2012 R2 шифровальщик попал скорее всего через RDP даже не могу понять через какого пользователя проник файлы и FRST во вложении...
Сверху Снизу