Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Логи + 2 файла + текс вымогателя... пароль 1111
C:\Program Files (x86)\@_FILES_WERE_ENCRYPTED_@.TXT
C:\Program Files (x86)\@_HOW_TO_DECRYPT_FILES_@.TXT
Пароль такой жеЕщё эти в архиве прикрепите, пожалуйста:
Нашел... пароль тот же...Похоже, у вас был двойное шифрование разными вымогателями. Точнее скажет @thyrex
Пока ждём ответа попробуйте найти пару - зашифрованный и его не зашифрованный оригинал (из бекапа, почты, другого ПК и т.п.).
Есть предположения каким письмом запустили шифровальщик, если поможет могу скинуть... сейчас проверил почту всех пользователей, есть одно подозрительное от некого ДЖОНАИменно так. Жаль, что не предприняли меры.
Тип нового вымогателя пока выясняем.
Да, скиньте.если поможет могу скинуть
Да, скиньте.
НАДЕЮСЬ НА ВАШУ ПОМОЩЬ... поищу еще... вообще странно как то, был создан новый пользователь админом и имя еироглефами, где то в 00.10 началось шифрование, в 00.40 ну и около часу закончилось, затем под админом был вход через rdp и затерты журналы часа в 4-утра... его заблокировал но не удолял еще... пароли сменил у всех… шифрование явно происходило у того у кого был открыт rdp клиент так как на втором сервере пошифровало только одну общую сетевую папку...Нет, это обычный спам, т.н. "нигерийское" письмо.
Попробуйте обратиться к S.lab, читайте подробности здесь.базы данных
Спасибо попробую...Увы, никаких новостей. Тип вымогателя пока не опознан.
Попробуйте обратиться к S.lab, читайте подробности здесь.