ren5 0 Опубликовано 30 июля, 2019 Share Опубликовано 30 июля, 2019 Вчера на сервере поймали шифровальщик, зашифровал что смог, важные данные восстановили из архива, но есть нужные данные, которых нет в архиве. Помогите расшифровать. имена файлов изменены на html такого плана 07_01062016.pdf.id-DA9B10A1.[helpsok@cock.li] CollectionLog-2019.07.30-12.44.zip Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 252 Опубликовано 30 июля, 2019 Share Опубликовано 30 июля, 2019 (изменено) Здравствуйте! Увы, расшифровки этой версии вымогателя нет. Видны следы майнера, почистим. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Windows\Inf\axperflib\0010\0011\000E\0015\mms.exe', ''); QuarantineFileF('c:\windows\inf\axperflib', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); DeleteFile('C:\Windows\Inf\axperflib\0010\0011\000E\0015\mms.exe', '64'); DeleteService('wscsvs'); DeleteFileMask('c:\windows\inf\axperflib', '*', true); DeleteDirectory('c:\windows\inf\axperflib'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KL-). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Пароль на RDP смените. Изменено 30 июля, 2019 пользователем Sandor Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.