-
Похожий контент
-
От Алексей Шулепов
Добрый вечер, с 7 на 8 июля 2023 взломали рабочую станцию с win 11 заразили ее и те ПК с общими папками которые были включены, был заражен сервер через RDP c этой станции, на сервере был заражен диск Д кроме баз MS SQL, в папке пользователя AppData осталось 5 файлов и 1 один в автозагрузке Desktopini.exe который определялся как вирус вымогатель. по крайне мере так его опознал Kaspersky Anti-Ransomware Tool for Business 5 (PDM: Trojan.Win32.Bazon.a) шифрует с расширением .OjuC на другом ПК с рас ширением .OpsO , на эти два зашифрованных файла есть оригиналы нешифрованные.
Addition.txt FRST.txt Read_Me!_1.txt зашифрованные файлы.rar
-
От d_kid
Шифранули файлы. Вид файлов такой. WhatsApp.html[ID=v05dAH-Mail=decrypt_.files@mailfence.com].0kK3
Есть, похоже, exe файл который висел в автозагрузке.
Есть ли шансы на восстановление? В архиве прилагаю сами зашифрованные файлы и текст сообщения от вымогателя
files.zip Read_Me!_.txt
-
От Не0пытный
Помогите расшифровать файлы. RCRU_64
ОС переустановлена.
В корне диска и некоторых папок присутствовал rcru_64.exe
В автозапуске desktopini.exe
Файлы зашифрованы.
File.zip Read_Me!_.txt
-
От gregy
Система 2008r2, установлен Kaspersky Small Office Security лицензионный. Как я понимаю поймали RCRU64 Ransomware. При сканирование был найден rcru_64.exe.
Часть файлов зашифрована. Сбиты настройки системы.Помогите пожалуйста дешифровать файлы.
В приложение логи c AutoLogger, письмо, которое лежит во всех папках.
rcru_64.exe в карантине.
CollectionLog-2021.07.12-00.56.zip Read_Me!_.txt
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.