Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Выбрать дату в календареВыбрать дату в календаре

1
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
Добрый день. Спасибо за помощь, попробую написать в [URL=mailto:[email protected]][email protected][/URL] К сожалению нужна именно расшифровка.
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
1 и 2 знаю, ничего не трогаю специально, от сети отключен. После включения гашу экзешник и задачу из шедуллера.
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
Скрин содержимого папки Temp во вложении. IP адрес с которого заходили в логах RDP - 194.61.24.131
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
Образ автозапуска
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
[QUOTE]Юрий Приставка написал:
Добрый день. Произошло шифрование файлов, злоумышленники проникли по RDP.
Файлы имеют вид -  [URL=mailto:[email protected]][email protected][/URL] 1.5.1.0.id-2430153881-590294926530548068443474.fname-Заявки в эксель.xlsx.doubleoffset

Установлено время заражения, и в папке учетной записи пользователя  Temp найдены файлы относящиеся к шифровальщику, созданы в это же время.  

Огромная просьба помочь.[/QUOTE]
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
Добрый день. Произошло шифрование файлов, злоумышленники проникли по RDP.
Файлы имеют вид - [URL=mailto:[email protected]][email protected][/URL] 1.5.1.0.id-2430153881-590294926530548068443474.fname-Заявки в эксель.xlsx.doubleoffset

Установлено время заражения, и в папке учетной записи пользователя  Temp найдены файлы относящиеся к шифровальщику, созданы в это же время.  

Огромная просьба помочь.
1