Перейти к содержанию

Поймали шифровальщика, как вернуть файлы?


Рекомендуемые сообщения

Система 2008r2, установлен Kaspersky Small Office Security лицензионный. Как я понимаю поймали RCRU64 Ransomware. При сканирование был найден rcru_64.exe.

Часть файлов зашифрована. Сбиты настройки системы.Помогите пожалуйста дешифровать файлы.

В приложение логи c AutoLogger, письмо, которое лежит во всех папках.
rcru_64.exe в карантине.

 

CollectionLog-2021.07.12-00.56.zip Read_Me!_.txt

Изменено пользователем gregy
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Алексей_Кокарев
      От Алексей_Кокарев
      В ночь на 2 февраля  на сервере зашифровано почти всё
      WindowsServer 2008 (64 разр)
      Скорее всего через терминальный доступ кто то прорвался...  
      Стандартная работа сервера, SQL,для 1С 7  и 1с-8
      Почтовая программа TheBat 10 версия.  На днях ставил 11 версию но молдаване "прокатили" - оплатить не возможно пришлось откатывать на старую версию. 
      Был установлен Касперский Small Office  (не помогло, но правда не помню был там или нет включен мониторинг активности..)
      Сейчас появился еще один диск (А) - написано зарезервировано системой (до заражения не было)

      И не зашифровал файлы архивы rar и zip.  Просто дописал к имени так же как и у зашифрованных, но убираешь эту приписку расширение. И архив рабочий открывается. Правда не всех.. на некоторых архив все таки повредил..
       
      E7M_отчет.rar E7M_файлы.rar
    • Алексей Шулепов
      От Алексей Шулепов
      Добрый вечер, с 7 на 8 июля 2023 взломали рабочую станцию с win 11 заразили ее и те ПК с общими папками которые были включены, был заражен сервер через RDP c этой станции, на сервере был заражен диск Д кроме баз MS SQL, в папке пользователя AppData осталось 5 файлов и 1 один в автозагрузке Desktopini.exe который определялся как  вирус вымогатель. по крайне мере так его опознал Kaspersky Anti-Ransomware Tool for Business 5 (PDM: Trojan.Win32.Bazon.a) шифрует с расширением .OjuC на другом ПК с рас ширением .OpsO , на эти два зашифрованных файла есть оригиналы нешифрованные.


      Addition.txt FRST.txt Read_Me!_1.txt зашифрованные файлы.rar
    • d_kid
      От d_kid
      Шифранули файлы. Вид файлов такой. WhatsApp.html[ID=v05dAH-Mail=decrypt_.files@mailfence.com].0kK3
      Есть, похоже, exe файл который висел в автозагрузке.
      Есть ли шансы на восстановление? В архиве прилагаю сами зашифрованные файлы и текст сообщения от вымогателя
      files.zip Read_Me!_.txt
    • Не0пытный
      От Не0пытный
      Помогите расшифровать файлы. RCRU_64
      ОС переустановлена.
      В корне диска и некоторых папок присутствовал rcru_64.exe
      В автозапуске desktopini.exe
      Файлы зашифрованы.
      File.zip Read_Me!_.txt
×
×
  • Создать...