Len087 0 Опубликовано 10 августа, 2019 Share Опубликовано 10 августа, 2019 Добрый день! вирус зашифровал файлы на *.[ivanmalahov@protonmail.com].Eivoh1na. помогите файл.rar Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 093 Опубликовано 10 августа, 2019 Share Опубликовано 10 августа, 2019 https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Цитата Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 12 августа, 2019 Автор Share Опубликовано 12 августа, 2019 сделал по инструкций Диспетчере задач был процесс xmrig.exe который загружал процессор. после нашел расположение файла и удалил его вместе с trojan.coinminer.R . Но он успел уже зашифровать файлы CollectionLog-2019.08.10-16.24.zip Цитата Ссылка на сообщение Поделиться на другие сайты
thyrex 1 468 Опубликовано 13 августа, 2019 Share Опубликовано 13 августа, 2019 Логи Autologger сделаны устаревшей версией. Переделывайте. Цитата Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 13 августа, 2019 Автор Share Опубликовано 13 августа, 2019 (изменено) переделал CollectionLog-2019.08.13-16.01.zip Изменено 13 августа, 2019 пользователем Len087 Цитата Ссылка на сообщение Поделиться на другие сайты
thyrex 1 468 Опубликовано 13 августа, 2019 Share Опубликовано 13 августа, 2019 SpyHunter 5 удалите через Установку программ. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 14 августа, 2019 Автор Share Опубликовано 14 августа, 2019 просканировал FRST.rar Цитата Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 14 августа, 2019 Автор Share Опубликовано 14 августа, 2019 С расшифровкой файлов можете помощь? Цитата Ссылка на сообщение Поделиться на другие сайты
thyrex 1 468 Опубликовано 14 августа, 2019 Share Опубликовано 14 августа, 2019 В логах порядок. Там файлы забиты нулями и переименованы. Это или ошибка шифровальщика, или файлы у злодея Цитата Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 15 августа, 2019 Автор Share Опубликовано 15 августа, 2019 Он испортил 1с базы. Возможно ли их восстановить? Цитата Ссылка на сообщение Поделиться на другие сайты
thyrex 1 468 Опубликовано 15 августа, 2019 Share Опубликовано 15 августа, 2019 Вы вообще понимаете написанное? Там файлы забиты нулями и переименованыКак можно по-Вашему восстановить забитое одними нулями? Цитата Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 16 августа, 2019 Автор Share Опубликовано 16 августа, 2019 (изменено) возможно ли узнать как он попал или кто запустил и когда итд. я лично думаю через RDP был вход 10.08.19 Изменено 16 августа, 2019 пользователем Len087 Цитата Ссылка на сообщение Поделиться на другие сайты
thyrex 1 468 Опубликовано 16 августа, 2019 Share Опубликовано 16 августа, 2019 Скорее всего RDP Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.