Перейти к содержанию

an4ou5

Участники
  • Публикаций

    28
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о an4ou5

  • Статус
    Постоялец
  1. Посмотрел указанный вами путь, таких файлов там нет, если мне не изменяет память то tsclient это что то от 1с.
  2. Вчера именно с этого компьютера при попытке зайти на удаленный рабочий стол 1с началось шифрование удаленного рабочего стола, что делать в очередной раз прогнать скрипты на том сервере, которые вы прикрепили выше? Как я понимаю вирус не на самом сервере логи которого я выкладывал ранее, а где то на локальном компьютере?
  3. Логи, которые я прикрепил последние и есть с локального компьютера, с него опять вчера пошел шифр сервера, который мы чистили скриптами выше, скажите пожалуйста как его выпелить оттуда, опять прогнать скрипты, которые вы постили выше?
  4. Нашел рассадник заразы, он опять зашифровал сервер предыдущий, скажите пожалуйста последним скриптом я опять могу убить эту всю заразу? или надо все по новой проделать? Сейчас соберу логи с компьютера распространителя
  5. А можно скинуть логи с компьютера виновного? Этот сервер я думаю тоже заразился по сети.. Fixlog.txt
  6. Прошу прощения! Вот нормальные логи и архив. Логи.rar Doklad fito._docx.id-02ADE976.[openpgp@foxmail.com].rar
  7. Добрый день! Появился на нашем файловом сервере вот такой вот вредитель. Шифрует файлы с расширением pgp, антивирус его пропускает. Скажите пожалуйста как быть в данной ситуации? Есть какой нибудь дешифратор? Как его убить? Даже бэкапы зашифровал. После шифра файла, к файлу добавляется вот такой текст [openpgp@foxmail.com].pgp. Прикладываю к посту файлы автологера, прошу тему не закрывать, пострадало серверов много, завтра сброшу сюда же еще файлы с других серверов. Спасибо! CollectionLog-2020.06.28-21.17.zip
  8. Извините за мою невнимательность! Щас сделаю, большое спасибо!
×
×
  • Создать...