Выбрать дату в календареВыбрать дату в календаре

1
файлы зашифрованы с расширением .rhino, Rhino; r/n: info.hta/ReadMe_Decryptor.txt
[QUOTE]santy написал:
судя по маркеру внутри зашифрованного файла
Marvel
и электронной почте [[URL=mailto:generalchin@countermail.com]generalchin@countermail.com[/URL]] + расширению .rhino
этот шифратор называется Rhino
свежий, апрелевский
[URL=https://id-ransomware.blogspot.com/2020/04/rhino-ransomware.html]https://id-ransomware.blogspot.com/2020/04/rhino-ransomware.html[/URL]
ждем записку о выкупе и логи FRST[/QUOTE]
сканирование проводил с настройками, как в прилагаемом скриншоте. в вашем гайде картинка на отображается. также прикрепляю письмо с требоваением и отчёты программы.

также была переписка с ними. запросили оплату на биткоин кошелёк 18244ej9qBxpD4TgQfdUGgXheuw56KinzR.
файлы зашифрованы с расширением .rhino, Rhino; r/n: info.hta/ReadMe_Decryptor.txt
попался какой-то новый шифровальщик, зажал все документы. посмотрите, пожалуйста. приложил образ автозапуска и типовой заражённый файл.
Файлы зашифрованы с расширением .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; .qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; .beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0da, Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta
Образ.
Файлы зашифрованы с расширением .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; .qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; .beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0da, Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta
[QUOTE]зашифровано шифратором Crysis
добавьте образ автозапуска зашифрованной системы, возможно  в системе остались тела шифратора.[/QUOTE]
На той учетной записи, через которую зашли, я сменил пароль и отключил, вероятное тело шифратора я нашёл и поместил в зип-папку. Новые файлы, которые создаются сейчас, не шифрутся. По логам изменения файлов через Etherything я смотрел, активность шифратор закончилась.
Если я сделаю образ автозапуска системы через учетку Администратора, а не взломанной, Вам подойдёт такой образ?
Файлы зашифрованы с расширением .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; .qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; .beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0da, Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta
Шифратор .id-7966CC04.[astral771@protonmail.com ].harma
Злоумышленник зашёл через RDP и зашифровал штатными средствами Windows все файлы (в кол-ве около 23 тысяч) doc, jpeg, txt, mp3  и прочие расширения. Есть дешифратор для этого типа?
1