Reg56 0 Опубликовано 15 июня, 2018 Share Опубликовано 15 июня, 2018 (изменено) На сервере был запущен Шифровальщик файлов email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-140143672-20.02.2018 9@41@190.fname. Проверка Cureit и AKVRT ничего не показал. Необходимо убедится в отсутствии его действий. И по возможности расшифровать файлы CollectionLog-2018.06.15-18.13.zip Изменено 15 июня, 2018 пользователем Reg56 Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 15 июня, 2018 Share Опубликовано 15 июня, 2018 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению. Ссылка на сообщение Поделиться на другие сайты
Reg56 0 Опубликовано 15 июня, 2018 Автор Share Опубликовано 15 июня, 2018 Отправляю Отчеты, полученные в пунктах 4 и 5 G.zip Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 15 июня, 2018 Share Опубликовано 15 июня, 2018 Весьма странно, что после шифратора не осталось и сообщений вымогателей для связи. Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению. Ссылка на сообщение Поделиться на другие сайты
Reg56 0 Опубликовано 15 июня, 2018 Автор Share Опубликовано 15 июня, 2018 Весьма странно, что после шифратора не осталось и сообщений вымогателей для связи. Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению. Когда процесс заражения был нами обнаружен, моментально был выключен сервер и доступ в инет. Отправляю Вам архив в котором приложены: Зараженный файл, файл нормальный и README Битый файл.zip Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 15 июня, 2018 Share Опубликовано 15 июня, 2018 Вам поможет https://www.experts-exchange.com/articles/31579/Decrypting-Cryakl-1-4-0-0-1-4-1-0-FAIRYTAIL-Ransomware.html Ссылка на сообщение Поделиться на другие сайты
Reg56 0 Опубликовано 16 июня, 2018 Автор Share Опубликовано 16 июня, 2018 Вам поможет https://www.experts-exchange.com/articles/31579/Decrypting-Cryakl-1-4-0-0-1-4-1-0-FAIRYTAIL-Ransomware.html Спасибо огромное!!! Вроде получилось! У меня единственное остался вопрос: куда делась инсталляция шифровщика? И что необходимо сделать после работы Cryaka? Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 16 июня, 2018 Share Опубликовано 16 июня, 2018 Шифровальщик самоуничтожается после выполнения черного дела. Пароль от RDP смените. В последнее время это основной его способ попадания в систему. Ссылка на сообщение Поделиться на другие сайты
Reg56 0 Опубликовано 17 июня, 2018 Автор Share Опубликовано 17 июня, 2018 Шифровальщик самоуничтожается после выполнения черного дела. Пароль от RDP смените. В последнее время это основной его способ попадания в систему. Спасибо Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти