• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки Как расшифровать файлы с расширением LOCK2023 на Windows Server 2012?

  • Автор темы Автор темы Ozzmy
  • Дата начала Дата начала

Ozzmy

Новый пользователь
Сообщения
2
Реакции
0
Добрый день. На сервере с ОС Windows Server 2012 подхватили шифровальщик.
Файлы имеют расширение LOCK2023.

В каждой папке лежит файл README.txt с требованием для расшифровки обратиться в телеграм-канал.
Исполняемый файл не нашел. Закрепил логи, 2 зашифрованых файла и тхт с адресом выкупа.
Спасибо
 

Вложения

Здравствуйте!

Пока расшифровки этого типа вымогателя нет.
Логи Farbar собирались на зараженном компьютере? Следов не видно.
 
Добрый день, да. Шифровщик целенаправленно работал с файлами в одной папке находящихся на диске "D" в папке с названием "1C-Base" (D:\1C-Base). Остальные папки он не трогал.
 
Понятно.
При наличии лицензии хорошо бы обратиться в тех-поддержку лаборатории Касперского. Они дорабатывают свою утилиту для расшифровки. Не исключено, что смогут вам помочь.
 
Назад
Сверху Снизу