Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Поймал шифровальщик Crylock 2.0.0.0 [hopeandhonest@smime.ninja]. Получил 6 терабайт зашифрованого пространства ( Там фото и видео архив семьи за 15 лет . Может можно чем-то помочь? Система была переустановлена.
Здравствуйте!
Взломали сервер видимо подбором, хотя пароль не простой стоял поймал через RDP вирус шифровальщик [hopeandhonest@smime.ninja].[81112515-67C83E6A]
помогите пожалуйста.
Во всех папках лежит файл how_to_decrypt
В январе этого года поймал через RDP вирус шифровальщик hopeandhonest@smime.ninja.
Поскольку компом этим постоянно не пользуюсь (использовался как хранилище) заметил шифровальщика только через 3 дня.
За это время он умудрился зашифровать всё, в том числе файлы Windows.
Симптомы были такие -...
Господа, доброго дня!
Полгода назад по собственной глупости выставили наружу rdp и закономерно подхватили шировальщик [hopeandhonest@smime.ninja].
Зараженный комп выключен, ОС переустановлена. Остался только жесткий диск с зашифрованными файлами.
Есть ли возможности их расшифровать?
Сервер был зашифрован ещё в марте 2022 года, сразу передали человеку который ранее расшифровал другой сервер, но с этим очень затянул, а в итоге и не получилось расшифровать, поэтому только сейчас обращаюсь. Как он заявлял запускал какой то алгоритм дешифровки поэтому не могу сказать точно что...
Добрый вечер!
Поймали шифровальщик hopeandhonest@smime.ninja на компьютер, который простаивает в офисе уже несколько месяцев.
Был изменен пароль пользователя и были созданы несколько новых пользователей. Доступ к компьютеру восстановлен, все файлы зашифрованы, тело шифровальщика обнаружить не...
Здравствуйте, поймал hopeandhonest@smime.ninja].[B9F186D7-0A291067 через RDP на W2k3
Прогнал по серверу cureit и kvrt2015, но они ничего не нашли, зашифрованы базы 1с, которые были в DBF, mssql шифровальщик не тронул.
Прошу помощи в расшифровке.
Злоумышленники, подключившись через RDP, взломали пароль на админскую учетную запись, зашифрали данным вирусом файловые базы с 1С. Систему не трогал, проверку на вирусы не производил и не переустанавливал.
Здравствуйте. Нужна помощь в расшифровке файлов.
Прикрепил пару документов и логи FRST.
Отдельно, скорее всего, исполняемые файлы и библиотеки вируса (пароль 123).