Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Здравствуйте, помогите расшифровать файлы email-blackdragon43@yahoo.com_k1.ver-CL 1.5.1.0.id
Сам вирус вроде бы удален сканировал Dr. Web и Eset, прилагаю log файлы farbar и avz а также зашифрованный файл
Здравствуйте.
Подверглся атаке шифровальщика, помогите пожалуйста в расшифровке. Если можно, порекомендуйте способ лечения.
Прикрепил результат работы сборщика логов и 2 зашифрованных файла.
Здравствуйте,
Зашифровались все файлы. Названия файлов по принципу: email-3nity@tuta.io.ver-CL 1.5.1.0.id-1074442379-521042813369212368210056.fname-*
Просьба помочь восстановить файлы.
Буду рал отблагодорить за помоць. Спасибо.
Добрый день.
Подверглись атаке шифроватора, пожалуйста, окажите помощь в расшифровке.
Необходимые операции по логам АВЗ и отчётам FRST сделаны, и, прикреплены два шифрованных файла. Всё в zip файле вложения.
Заранее большое спасибо!
Добрый день.
Подверглись атаке шифроватора, пожалуйста, окажите помощь в расшифровке.
Необходимые операции по логам АВЗ и отчётам FRST сделаны, и, прикреплены два шифрованных файла. Всё в zip файле вложения.
Заранее большое спасибо!
Добрый день.
Подверглись атаке шифроватора, пожалуйста, окажите помощь в расшифровке.
Необходимые операции по логам АВЗ и отчётам FRST сделаны, и, прикреплены два шифрованных файла. Всё в zip файле вложения.
Заранее большое спасибо!
Добрый день.
Попали на шифрование, через rdp по порту 3389
Во вложении zip с парой файлов шифроватора и логи с АВЗ согласно инструкции
Просим оказать пассивную помощь. Заранее спасибо
Добрый день, уже помогли с расшифровкой домашнего компьютера(https://safezone.cc/threads/proshu-pomoch-s-shifrovalschikom-email-3nity-tuta-io-ver-cl-1-5-1-0.33110/), спасибо.
Ситуация описана в теме по ссылке выше. Просьба помочь с рабочим компьютером.
Здраствуйте поймали и мы этот вирус. Отправили сервер на фирму нас обслуживающию они сохранили нам шифрованные файлы на флешку а сервак полностью переустановили стерев всё на нём. Подскажите как теперь расшифровать файлы? Что нужно зделать ? Заранее спасибо.
Здравствуйте, нас также настигла эта беда, пошифровало 2 компа. Прошу помочь знающих с расшифровкой, как писали по таким же проблемам сделал сканирование с помощью FRST. Приложил архив с примерами и сканами FRST с двух компов
Здравствуйте.
Похоже, я попал в ситуацию, аналогичную описаной В этой теме:
https://safezone.cc/threads/shifrovalschik-ruch-v-shapke-napisano-encryptor-1-5-2-0-vis-email-3nity-tuta-io-ver-cl-1-5-1-0.33099/
Тоже был проброшен порт 3389 на одну из машин, подобран пароль и вручную запущен...
Добрый день. Помогите, пожалуйста расшифровать файлы. Зашифровались. Систему могу восстановить из бэкапа, а вот базу не получится. Вид файлов такой email-tapok@tuta.io.ver-CL 1.5.1.0...
Здравствуйте! Пошифровались все файлы, ведём переговоры с злоумышлинниками, но платить круглую сумму денег как-то не хочется.
email-3nity@tuta.io.ver-CL 1.5.1.0.id-3705864535-633407178530667597858650.fname-Приложение №1 Список программ по рабочим местам.zip.doubleoffset
Друг поймал шифровальщика
Каким то макаром был проброшен порт RDP 3389 на сервер (клянётся что сам не делал)
Хакеры зашли по рдп с пользователем FRODO (пользователя небыло видимо эксплоит)
На момет обнаружения висело подключение по РДП с адреса 194.61.24.160 (хостинг в нидерландах)
Проброс...
1 апреля поймал эту заразу, поиски решений привели на Ваш форум,
Я так полагаю ситуация аналогичная, пострадали несколько виртуалок и бекапный сервак...
Во вложении образец зашифрованного файла, ридми вымогателей и результаты FRST .
Пароль на архив - virus.
Буду очень признателен за помочь.
В поиске нашел аналогичную тему от апреля-месяца >>> https://safezone.cc/threads/zashifrovany-dannye-doubleoffset.33011/
Я так полагаю ситуация аналогичная, к сожалению зараза навалилась на гипервизор и несколько виртуалок в нем + зашифровал несколько важных бэкапов.
В теме не нашел ответа...
Добрый день.
1 апреля было обнаружено, что очень много файлов на сервере были зашифрованы по типу email-3nity@tuta.io.ver-CL 1.5.1.0.id-1686805011-752263598150234684640340.fname-filename.txt.doubleoffer. Как он попал, неизвестно. По логам успел найти, что началось все 1 апреля в 5:34 по местному...
такая же проблемы все файлы звшифрованы
Win 2012 R2 шифровальщик попал скорее всего через RDP
даже не могу понять через какого пользователя проник
файлы и FRST во вложении...