ruch.exe

  1. K

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0

    Здравствуйте, ночью 08 мая, как сказал системный администратор, был взлом локального компьютера сети(далее Work). Подобрали пароль к учетке удаленного рабочего стола. На нем был открыт удаленный рабочий стол домашнего компьютера(далее Home). По итогу оба зашифрованы. На рабочем столе Work был...
  2. S

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0

    Здравствуйте. Похоже, я попал в ситуацию, аналогичную описаной В этой теме: https://safezone.cc/threads/shifrovalschik-ruch-v-shapke-napisano-encryptor-1-5-2-0-vis-email-3nity-tuta-io-ver-cl-1-5-1-0.33099/ Тоже был проброшен порт 3389 на одну из машин, подобран пароль и вручную запущен...
  3. roboc3po

    Решена с расшифровкой. Шифровальщик ruch (В шапке написано Encryptor 1.5.2.0.vis) email-3nity@tuta.io.ver-CL 1.5.1.0

    Друг поймал шифровальщика Каким то макаром был проброшен порт RDP 3389 на сервер (клянётся что сам не делал) Хакеры зашли по рдп с пользователем FRODO (пользователя небыло видимо эксплоит) На момет обнаружения висело подключение по РДП с адреса 194.61.24.160 (хостинг в нидерландах) Проброс...
  4. E

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0

    1 апреля поймал эту заразу, поиски решений привели на Ваш форум, Я так полагаю ситуация аналогичная, пострадали несколько виртуалок и бекапный сервак... Во вложении образец зашифрованного файла, ридми вымогателей и результаты FRST . Пароль на архив - virus. Буду очень признателен за помочь.
  5. A

    Решена с расшифровкой. Прошу помочь с шифровальщиком email-3nity@tuta.io.ver-CL 1.5.1.0.

    В поиске нашел аналогичную тему от апреля-месяца >>> https://safezone.cc/threads/zashifrovany-dannye-doubleoffset.33011/ Я так полагаю ситуация аналогичная, к сожалению зараза навалилась на гипервизор и несколько виртуалок в нем + зашифровал несколько важных бэкапов. В теме не нашел ответа...
  6. G

    Решена с расшифровкой. doubleoffset cryakl 1.5.1.0 зашифровал файлы

    Добрый день. 1 апреля было обнаружено, что очень много файлов на сервере были зашифрованы по типу email-3nity@tuta.io.ver-CL 1.5.1.0.id-1686805011-752263598150234684640340.fname-filename.txt.doubleoffer. Как он попал, неизвестно. По логам успел найти, что началось все 1 апреля в 5:34 по местному...
Сверху Снизу