Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
cryakl
Крякающий шифровальщик
это вредоносная программа, которая сначала зашифровывает данные на компьютере пользователя, а затем предлагает расшифровать их за деньги. Это один из видов программ-вымогателей (ransomware).
Добрый день!
Сможете ли Вы помочь в расшифровке файлов с расширением doubleoffset?
Система полностью переустановлена, поэтому не могу выполнить запрос по правилам - логи делать не на чем.
Остались только скопированные на внешний жесткий диск файлы.
Спасибо!
Здравствуйте.
Подверглся атаке шифровальщика, помогите пожалуйста в расшифровке. Если можно, порекомендуйте способ лечения.
Прикрепил результат работы сборщика логов и 2 зашифрованных файла.
Здравствуйте,
Зашифровались все файлы. Названия файлов по принципу: email-3nity@tuta.io.ver-CL 1.5.1.0.id-1074442379-521042813369212368210056.fname-*
Просьба помочь восстановить файлы.
Буду рал отблагодорить за помоць. Спасибо.
Добрый день.
Подверглись атаке шифроватора, пожалуйста, окажите помощь в расшифровке.
Необходимые операции по логам АВЗ и отчётам FRST сделаны, и, прикреплены два шифрованных файла. Всё в zip файле вложения.
Заранее большое спасибо!
Добрый день.
Подверглись атаке шифроватора, пожалуйста, окажите помощь в расшифровке.
Необходимые операции по логам АВЗ и отчётам FRST сделаны, и, прикреплены два шифрованных файла. Всё в zip файле вложения.
Заранее большое спасибо!
Добрый день.
Подверглись атаке шифроватора, пожалуйста, окажите помощь в расшифровке.
Необходимые операции по логам АВЗ и отчётам FRST сделаны, и, прикреплены два шифрованных файла. Всё в zip файле вложения.
Заранее большое спасибо!
Добрый день.
Попали на шифрование, через rdp по порту 3389
Во вложении zip с парой файлов шифроватора и логи с АВЗ согласно инструкции
Просим оказать пассивную помощь. Заранее спасибо
Добрый день, уже помогли с расшифровкой домашнего компьютера(https://safezone.cc/threads/proshu-pomoch-s-shifrovalschikom-email-3nity-tuta-io-ver-cl-1-5-1-0.33110/), спасибо.
Ситуация описана в теме по ссылке выше. Просьба помочь с рабочим компьютером.
Сегодня перезагрузился компьютер и после этого большинство пользовательских файлов оказались зашифрованными. После перезагрузки увидел кучу мусора на рабочем столе, не придал этому значения и все с рабочего стола удалил. А после понял, что это был шифровальщик.
Приложил логи и 2 примера файлов.
Здраствуйте поймали и мы этот вирус. Отправили сервер на фирму нас обслуживающию они сохранили нам шифрованные файлы на флешку а сервак полностью переустановили стерев всё на нём. Подскажите как теперь расшифровать файлы? Что нужно зделать ? Заранее спасибо.
Здравствуйте, нас также настигла эта беда, пошифровало 2 компа. Прошу помочь знающих с расшифровкой, как писали по таким же проблемам сделал сканирование с помощью FRST. Приложил архив с примерами и сканами FRST с двух компов
Здравствуйте, ночью 08 мая, как сказал системный администратор, был взлом локального компьютера сети(далее Work).
Подобрали пароль к учетке удаленного рабочего стола. На нем был открыт удаленный рабочий стол домашнего компьютера(далее Home).
По итогу оба зашифрованы. На рабочем столе Work был...
Здравствуйте.
Похоже, я попал в ситуацию, аналогичную описаной В этой теме:
https://safezone.cc/threads/shifrovalschik-ruch-v-shapke-napisano-encryptor-1-5-2-0-vis-email-3nity-tuta-io-ver-cl-1-5-1-0.33099/
Тоже был проброшен порт 3389 на одну из машин, подобран пароль и вручную запущен...
Добрый день. Помогите, пожалуйста расшифровать файлы. Зашифровались. Систему могу восстановить из бэкапа, а вот базу не получится. Вид файлов такой email-tapok@tuta.io.ver-CL 1.5.1.0...
Здравствуйте! Пошифровались все файлы, ведём переговоры с злоумышлинниками, но платить круглую сумму денег как-то не хочется.
email-3nity@tuta.io.ver-CL 1.5.1.0.id-3705864535-633407178530667597858650.fname-Приложение №1 Список программ по рабочим местам.zip.doubleoffset
Друг поймал шифровальщика
Каким то макаром был проброшен порт RDP 3389 на сервер (клянётся что сам не делал)
Хакеры зашли по рдп с пользователем FRODO (пользователя небыло видимо эксплоит)
На момет обнаружения висело подключение по РДП с адреса 194.61.24.160 (хостинг в нидерландах)
Проброс...
1 апреля поймал эту заразу, поиски решений привели на Ваш форум,
Я так полагаю ситуация аналогичная, пострадали несколько виртуалок и бекапный сервак...
Во вложении образец зашифрованного файла, ридми вымогателей и результаты FRST .
Пароль на архив - virus.
Буду очень признателен за помочь.