Перейти к содержанию

Рекомендуемые сообщения

"C:\ProgramData\ryuk.exe". Эту заразу схавал антивирь и посадил файл на карантин. Как его взять из карантина без восстановления я не знаю. Если я его восстанавливаю, его не видно до тех пор пока не запускаю проверку этой папки, при которой он помещается в карантин. Порочный круг

@Sandor 

Цитата

Значит ждём ответ ТП.

Создали аккаунт, сейчас буду писать

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

@Sandor Здравствуйте! Отсутствовал в виду отпуска. 

Далее по теме: получили ответ от официальной поддержки Касперского 27-го февраля. Они выслали нам декриптор и да, мы расшифровали весь диск на сервере!

Если данный декриптор Вам интересен прикреплю его сюда

RakhniDecryptor.zip

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Отлично!

В завершение:

 

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите из меню по щелчку правой кнопки мыши Запустить от имени администратора
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Ссылка на комментарий
Поделиться на другие сайты

Это моя вина, почему-то забыл, что серверная система, а эта программа с подобными не работает. Только с клиентскими версиями.

 

Возьмите на заметку - Рекомендации после удаления вредоносного ПО

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...

@Rasa,

создайте отдельную тему в данном разделе, это не сложно.

Не надо публиковать сообщений в чужих темах, тем более, что у вас другой тип шифровальщика.

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
×
×
  • Создать...