Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

На сетевом хранилище шифронуло все файлы, хранилище - MyCloud, имеет открытый доступ из вне. Остались "типа" оригиналы файлов со своим именем, например - "резка Plenka exter 50x51 04-15 24.12.19.cdr" с весом 0Kb и появились дубли с именем - "резка Plenka exter 50x51 04-15 24.12.19.cdr.[yaroslav.tretyakov@protonmail.com].Kaish7za". Тип файла был - Corel, стал - Kaish7za.

Подскажите можно ли вылечить? И как?

Опубликовано
Здравствуйте.


Логи прикрепите к следующему сообщению в данной теме.

 

 

Образец пострадавшего файла с новым именем прикрепите в архиве к следующему сообщению.

Опубликовано

Добрый день.

Программа - Kaspersky Virus Removal Tool 2015 и автоматический сборщик логов, проверяют и собирают информацию с той машины с которой запущены. А у меня проблема возникла именно с сетевым хранилищем WD MyCloud 8Тб. Нет возможности его проверить таким способом.

Поврежденный файл прикрепил к сообщнеию.

 

файлы.rar

Опубликовано

Файлы забиты нулевыми байтами. Оригиналы если и есть, то на сервере злодеев. Увы, тут ничем не помочь.

Опубликовано

Ок, понял. Все равно спасибо. Может сможете дать рекомендацию как в будущем защититься? Уже 2й раз попадаю в такую ситуацию.

Опубликовано

Наверняка был вход по RDP после брута слабого пароля + стандартный порт для RDP стоит сменить.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ashi76
      Автор ashi76
      Logs.rar
      RECOVERY.rar RECOVERY.rar
    • Emik
      Автор Emik
      Добрый день!

      Шифровальщик SCARAB, зашифровал документы расширение файлов .b78vi7v6ri66b.
      Направляю Вам файлы для анализа.
       
      HOW TO RECOVER ENCRYPTED FILES.TXT
      CollectionLog-2019.12.06-12.39.zip
    • Azeures
      Автор Azeures
      Решил проверить архив фотографий на своём НАС-е (ZyXel 325) и оказалось что большинсво файлов зашифрованны с расширением [ooosferaplus@protonmail.com].nae2iNg6. При этом без разбора фото, видео, документы. Произошло это 26.10.2019, так как это дата изменения для большинсва файлов. Прошу помочь расшифровать так как там огромное количество семейных фото и видео.
      Благодарю.
      CollectionLog-2019.11.16-20.15.zip
      Примеры файлов.7z
    • Stone7
      Автор Stone7
      На сервере зашифрована часть данных. Файлы получили расширение [egor.orehov@protonmail.com].haiN0shi
      Сервер был выключен, загружен с WinPE. Проверка KVRT ничего не обнаружила.
      Есть мнение, что заражение прошло через доступ к сетевым дискам извне, с какой либо рабочей станции, т.к. зашифрованы данные только на сетевых дисках. 
      Сам сервер, скорее всего, не заражен. 
      Обратился в DrWeb, выслал им образцы зашифрованных файлов. Они сказали, что файлы пустые, все тупо заполнено нулями.
      Посмотрел в hex -   так и есть. 
      Связались с вымогателями, выслали несколько зараженных файлов, получили расшифрованные. 
       
      Теперь имеются образцы шифрованных и расшифрованных файлов. 
      Прикрепил их в архиве.
      В течении всего времени, с момента шифрования, сервер отключен от сети. Идет резервное копирование данных, в т.ч. и зашифрованных.
      Прошу помощи.
      Зашифрованные и расшифрованные файлы.rar
    • Len087
      Автор Len087
      Добрый день! вирус зашифровал файлы на *.[ivanmalahov@protonmail.com].Eivoh1na. помогите
      файл.rar
×
×
  • Создать...