tuta.io.ver-cl 1.5.1.0

  1. G

    Решена с расшифровкой. Прошу помощи с расшифровкой файлов email-blackdragon43@yahoo.com_k1.ver-CL 1.5.1.

    Здравствуйте, нас также настигла эта беда, пошифровало 2 компа. Прошу помочь знающих с расшифровкой, как писали по таким же проблемам сделал сканирование с помощью FRST. Приложил архив с примерами и сканами FRST с двух компов
  2. S

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0

    Здравствуйте. Похоже, я попал в ситуацию, аналогичную описаной В этой теме: https://safezone.cc/threads/shifrovalschik-ruch-v-shapke-napisano-encryptor-1-5-2-0-vis-email-3nity-tuta-io-ver-cl-1-5-1-0.33099/ Тоже был проброшен порт 3389 на одну из машин, подобран пароль и вручную запущен...
  3. B

    Решена с расшифровкой. Нужна помощь в расшифровке файлов после email-tapok@tuta.io.ver-CL 1.5.1.0

    Добрый день. Помогите, пожалуйста расшифровать файлы. Зашифровались. Систему могу восстановить из бэкапа, а вот базу не получится. Вид файлов такой email-tapok@tuta.io.ver-CL 1.5.1.0...
  4. g4ffi

    Решена с расшифровкой. Зашифрованы файлы 3nity@tuta.io

    Здравствуйте! Пошифровались все файлы, ведём переговоры с злоумышлинниками, но платить круглую сумму денег как-то не хочется. email-3nity@tuta.io.ver-CL 1.5.1.0.id-3705864535-633407178530667597858650.fname-Приложение №1 Список программ по рабочим местам.zip.doubleoffset
  5. roboc3po

    Решена с расшифровкой. Шифровальщик ruch (В шапке написано Encryptor 1.5.2.0.vis) email-3nity@tuta.io.ver-CL 1.5.1.0

    Друг поймал шифровальщика Каким то макаром был проброшен порт RDP 3389 на сервер (клянётся что сам не делал) Хакеры зашли по рдп с пользователем FRODO (пользователя небыло видимо эксплоит) На момет обнаружения висело подключение по РДП с адреса 194.61.24.160 (хостинг в нидерландах) Проброс...
  6. E

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0

    1 апреля поймал эту заразу, поиски решений привели на Ваш форум, Я так полагаю ситуация аналогичная, пострадали несколько виртуалок и бекапный сервак... Во вложении образец зашифрованного файла, ридми вымогателей и результаты FRST . Пароль на архив - virus. Буду очень признателен за помочь.
  7. A

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0.

    В поиске нашел аналогичную тему от апреля-месяца >>> https://safezone.cc/threads/zashifrovany-dannye-doubleoffset.33011/ Я так полагаю ситуация аналогичная, к сожалению зараза навалилась на гипервизор и несколько виртуалок в нем + зашифровал несколько важных бэкапов. В теме не нашел ответа...
  8. G

    Решена с расшифровкой. doubleoffset cryakl 1.5.1.0 зашифровал файлы

    Добрый день. 1 апреля было обнаружено, что очень много файлов на сервере были зашифрованы по типу email-3nity@tuta.io.ver-CL 1.5.1.0.id-1686805011-752263598150234684640340.fname-filename.txt.doubleoffer. Как он попал, неизвестно. По логам успел найти, что началось все 1 апреля в 5:34 по местному...
Сверху Снизу