Перейти к содержанию

Просьба помочь с расшифровкой RYUK


Рекомендуемые сообщения

Добрый день!

Зашифровались файлы, добавились расширения  [vulcanteam@onionmail.org].RYK.backup

Помогите, пожалуйста

RyukReadMe.txt

hrmlog1.rar

Изменено пользователем Temirlan
Ссылка на комментарий
Поделиться на другие сайты

Добрый день!

Зашифровались файлы, добавились расширения  [vulcanteam@onionmail.org].RYK.backup

Помогите, пожалуйста

Addition.txt FRST.txt зашифрованный файлы.rar

Ссылка на комментарий
Поделиться на другие сайты

Вижу, вы запускали RakhniDecryptor.1.40.0.0, верно? Из-за этого к зашифрованным файлам добавилось расширение backup

Кстати, какой пароль на архив?

Ссылка на комментарий
Поделиться на другие сайты

И что, с помощью Rakhni получилось расшифровать или нет?

Спрашиваю, т.к. в архиве есть два зашифрованных и два их оригинала.

Ссылка на комментарий
Поделиться на другие сайты

Только что, Sandor сказал:

И что, с помощью Rakhni получилось расшифровать или нет?

Нет минуты 2-3 искал и все, Выдал уведомление не удалось расшифровать файлы

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, Sandor сказал:

И что, с помощью Rakhni получилось расшифровать или нет?

Спрашиваю, т.к. в архиве есть два зашифрованных и два их оригинала.

не открываются они 

 

Ссылка на комментарий
Поделиться на другие сайты

Только что, Sandor сказал:

А оригиналы (файлы эксель) просто нашли на другом ПК?

 

2 минуты назад, Sandor сказал:

Странно, у меня открываются.

до этого не открывались файлы, есть оригинал и зашифрованый файл

 

Как удалить все зашифрованные файлы ?

 

Ссылка на комментарий
Поделиться на другие сайты

спасибо, Можно еще раз просканировать на вирусы? Какие прораммы посоветуете ?

14 минут назад, Sandor сказал:

А оригиналы (файлы эксель) просто нашли на другом ПК?

нет, до этого разными дешифраторами сканировал и все 

 

Ссылка на комментарий
Поделиться на другие сайты

Судя по логам Farbar, активного заражения не видно.

 

Возьмите на заметку - Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • slavel94
      Автор slavel94
      Здравствуйте! Словил шифроватор Mimik, в итоге файлы зашифровались с расширением kwx8. Помогите, пожалуйста
      report_2025.03.23_17.06.42.klr.rar
    • Daniil Kovalev
      Автор Daniil Kovalev
      Добрый день словили шифровальщик biobiorans
      Можете помочь расшифровкой файлов?
      Тело шифровальщика найти не удалось
      Вкладываю примеры с зашифрованными файликами - это логи MS SQL сервера  *.ldf

      Текст вымогателя:
      BioBio Ransmoware ATTENTION! At the moment, your system is not protected. We can fix itand restore files. To get started, send a file to decrypt trial. You can trust us after opening the test file. 2.Do not use free programs to unlock. To restore the system write to both : biobiorans@gmail.com        and      biobiorans@keemail.me Telegram id:@biobiorans Your Decryption ID: ******
      FRST.txt
      Crypted2.7z Crypted1.7z
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...