Перейти к содержанию

taranoff

Новички
  • Публикаций

    11
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о taranoff

  • Статус
    Новичок
  1. Это я уже понял(( может поможете проверить, остались ли "хвосты шифровальщиков"? чтобы я смог спокойно восстанавливать некоторые файлы из "резерва". и может "путь" проникновения укажете? ))
  2. Ок. понял. сейчас сделаю проверил комп Др.вебером. суре-ит. ничего не нашел. подозреваю что этот сервер "жертва", а не источник заразы. сейчас буду провнрять второй сервер( Вот лог сканирования второго сервера. сейчас проверяю Куре-ит (др. Вебер) вот скриншот с одного сервера. может поможет. Ну, что там? Что нибудь выяснилось? CollectionLog-2018.10.21-18.59.zip CollectionLog-2018.10.21-19.24.zip
  3. Добрый вечер! "Пропустил" в свою сеть шифровальщика(( зашифровал файлы на сервере (1с, офисные файлы, файлы MDB). На ГЛАВНЫЕ файлы есть резервные копии. так что работу фирмы в главном восстановлю. но, вдруг, получится расшифровать другие файлы.... или хотя бы помогите, найти следы шифровальщика, почистить его и выяснить как проник?(( CollectionLog-2018.10.21-18.19.zip
  4. а можно скриптик чтобы вернуть работу сервера? а то после последнего выдает синий экран)))
  5. сделал повторный лог после выполнения скрипта, но до перезагрузки. т.к. после перезагрузки - "синий" экран как в обычном режиме, так и в безопасном( SERVER-1C_2016-05-17_15-31-51.7z
  6. с помощью net.worm.win32.morto.a "злодей" зашел на комп, удалил архивные копии и запаролил файлы в архив 1с.rar каспером и др.вебером проверил комп - др.вирусов не нашел. запустил Autologer можно что-нить сделать? CollectionLog-2016.05.17-11.43.zip
×
×
  • Создать...