Перейти к содержанию

AndreyNag

Новички
  • Публикаций

    13
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о AndreyNag

  • Статус
    Новичок
  1. Меня пугает ваша "осведомлённость". Спасибо за внимание. Тему можно закрыть. Сообщение от модератора Roman_Five Закрыта.
  2. Это как раз важно, т.к. если вы пишите заявление в отдел К, то ваш компьютер заберут где-то на 1 месяц на компьютерную экспертизу. Какие пени компания может получить за пиратское ПО я думаю говорить не нужно. Давайте так. Чтобы вы прекратили оффтопить могу вам прислать снимки лицензий на установленное ПО и список Freeware. Да хоть на три месяца заберут, но ничего не найдут. Максимум обрубленные хвосты. Я же упоминал, что диски прочищены для невозможности восстановления и т.д. и т.п.
  3. Вообще не в тему. Да же не буду обсуждать это. А дело в том, что не смотря на бесспорную ценность помощи, получаемой на этом и подобных форумах, это всё "на общественных началах". Соответственно ресурсы сильно ограничены и круг реально решаемых такими сообществами задач сильно меньше, а сроки больше. И совсем не важно есть ли на фирме не лицензионное ПО или нет. Это никак не повлияло на решение собственно моей проблемы с шифровальщиками. Бороться с вымогателями запретительными мерами и силами добровольцев бессмысленно. Только привлечение ресурсов корпораций может значительно уменьшить доходнос
  4. Дорога ложка к обеду. Уже заплатили кровные, получили ключик, восстановили порушенную систему и работаем дальше. Я про свой случай даже не намекал. Вопрос в том, чтобы подойти к решению этой проблемы системно и не силами энтузиастов, за что им отдельное Большое Человеческое СПАСИБО, а силами корпорации, а может даже нескольких. Как-то так.
  5. В журналах нет никаких упоминаний о запуске чего-то подозрительного как нет упоминаний и в содержимом файлов и реестра. Чисто сработано. Я такой лицензионный, что прям дальше некуда. На всех компах много лет стоит KIS. Могу лицензионные карточки пофоткать.
  6. Скажите пожалуйста, а kaspersky не планирует централизованно помогать пострадавшим от шифраторов. Ведь централизованно с применением ресурсов транснациональной компании можн осдвинуть даже такую гору как шифровальщики. Конечно исключить вредоносное воздействие это не поможет, но снизить доходность этого вида бизнеса конечно сможет. В состоянии цейтнот пароль купил за кровные. Так что тему можно закрывать.
  7. Подскажите пожалуйста как по логам посмотреть что запускали? На первый взгляд в журналах ничего подозрительного не видно. По умолчанию там же не ведётся журнал все выполняемых команд из командной строки?! Поиском по содержимому всех файлов найдено упоминание мыльного адреса вымогателя в пользовательском куске реестра и логах. Подскажите чем их прочитать? Far показывает только вхождение теста, без структуры файла и т.п.
  8. Спасибо, проштудирую журналы и список задач планировщика. Без него вряд ли обошлось. Но вряд ли главный скрипт остался на ПК. И вопрос: когда автологгер сканировал комп, он обратил внимание на неизвестный загрузчик на дисках. Как убедиться в том, что загрузчик не опасен. KIS ничего не нашел при сканировании. Кроме восстановления информации меня сильно интересует не остались ли следы и вероятность возвращения вируса. Если это был вирус конечно. Сохраню образ диска для экспериментов и начну ставить всё с нуля после полного вайпа носителей включая область boot. Жаль, что нет возможности "узн
  9. Файл прикреплял, но не прикрепился. Исправился. Файл автолога в первом сообщении. Спасибо за внимание. А разве непонятно, что к Вам удаленно зашли через RDP? Ваша правда RDP открыт, но пароль достаточно сложный. Роутер прикрыт паролем тоже. Подозрительную почту никто не открывал, по крайней мере так говорят. ;-) Пока ума не приложу каким путём вирус проник в сеть.
  10. Здравствуйте. Подхватили шифровальщика. Вчера всё было хорошо, а с утра база 1С недоступна. После анализа выяснилось, что вирус собрал на "сервере" с двух из трёх дисков на системный информацию и запаковал её с помощью 7z с паролем. Восстановление со ставших чистыми дисков к успеху не привело. Вирус не только удалил информацию, но и очистил диски для исключения возможности восстановления. В сухом остатке полуживая система с запаролеными архивами. Не разу не слышал, чтобы кто-то что-то расшифровал кроме как через уплату выкупа вымогателю. Однако не возможно гарантировать, что вирус не осталс
  11. А если посмотреть на файлики, что я нашел. Там есть текстовик w3GiBOBSY2Szev+SIufGgg==.xtbl с такими строками: -----BEGIN RSA PRIVATE KEY----- и далее два ключа. Есть следы от TOR`a. Может это как-то сгодиться? Архив с находками и зашифрованными файлами прилагаю. Спасибо за внимание. 1.7z my_files.zip
  12. Здравствуйте. Прошу помощи расшифровать файлы, зашифрованные неизвестным шифровальщиком. Файлы переименованы в таком виде: G9wPUl94UWIteZUigb+LBJdrkRQbtYXE8KZrg7vLhc4ec7uz0+AygYQx26rUFULT-wHtxV4iXJJ31Y5I8PylOv0CRLmeWDbNIFxk28iILww=.xtbl В папках присутсвуют файлы readme.txt со следующим содержимым. Во время работы шифратора компьютер насильно вырубил и тем самым спас часть файлов.В папке "НалогоплательщикЮЛ" вот такое состояние. Не всё зашифровал. eg_pok.CDX eg_pok.fpt EgfNbeMen90IkLt4awp+xvBt7MB4qMWQZNTAlOMdPd8=.xtbl egNrLNyoYOkvdl4vH5w7FiN5smwLmlLb1GqBJohB+Yc=.xtbl eh_pok.CDX eh_pok.
×
×
  • Создать...