Иван Потаков Опубликовано 2 июля, 2017 Share Опубликовано 2 июля, 2017 Здравствуйте! Есть подозрение что в нашей организации были зашифрованы файлы в папке общего доступа, которая подключается как сетевой диск. У всех файлов одна дата и время модификации файлов. Архивы и исполняемые файлы не повреждены. Есть оригиналы файлов (см.файлы.7z). Есть надежда на дешифровку? файлы.7z report1.log report2.log CollectionLog-2017.07.02-10.10.zip 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 2 июля, 2017 Share Опубликовано 2 июля, 2017 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Иван Потаков Опубликовано 2 июля, 2017 Автор Share Опубликовано 2 июля, 2017 6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению. Готово FRST.7z Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 2 июля, 2017 Share Опубликовано 2 июля, 2017 Сообщений вымогателей для связи в логах не обнаружено, файлы зашифрованы (вряд ли выборочно повреждены) полностью. Так что гадать, что за зверь там поработал вообще бессмысленно. Вполне возможно, что источником шифрования мог быть любой компьютер, доступ с которого был к данной папке. Логи сервера смотрели на предмет несанкционировааного входа? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Иван Потаков Опубликовано 2 июля, 2017 Автор Share Опубликовано 2 июля, 2017 Логи сервера смотрели на предмет несанкционировааного входа? много под Guest Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 2 июля, 2017 Share Опубликовано 2 июля, 2017 Ну а что запускалось после такого входа в логах можно найти? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти