Перейти к содержанию

SAS12

Новички
  • Публикаций

    15
  • Зарегистрирован

  • Посещение

Репутация

0

Информация о SAS12

  • Статус
    Новичок
  1. От Dr.Web получили лекарство для расшифровки. Помогло. По вирусу, есть подозрения, что что-то осталось.
  2. Повторил процесс сбора лога. Опять создался только лог файл, архивов нет( 2017-11-20_14-03-05_log.txt
  3. Мы вручную не удаляли. Отчет по вирустотал: https://www.virustotal.com/#/file/85154bc62f23b664b3a4b3fb7a32cd26149f191da0de039e781d95fb47a25135/detection Фикс выполняли. Скрипт выполнен, компьютер перезагрузился.
  4. Спасибо. Скрипт сказал, что часто используемые уязвимости не обнаружены. Однако, есть подозрения, что где то есть бэкдор. Например, если верить АВЗ (поиск открытых портов), то на 3127 висит процесс system.exe, который определяется там же как i-worm.MyDoom.
  5. Дождался, все файлы были успешно проверены на вирустотал.
  6. 1. Файл успешно загружен MD5 карантина: 68D0DA28C68BE5C1F37DBEF7397BF6AA Размер файла: 120764629 байт 2. Сделано 3. Консоль зависает на различных файлах при проверке, но при нажатии ctrl+c выдает сообщение, что все файлы проверены. Запускал три раза и все три на разных файлах зависала консоль( Третий пункт выполнен, все файлы были успешно проверены на вирустотал.
  7. Минуту Да, 100% наши файлы. По ним все нормально.
  8. Добрый день. На Windows Server 2012 R2 подцепили шифровальщик. Все файлы получили расширение .ransom Доступными средствами расшифровать не получилось. Прошу ознакомиться с приложенными файлами, может кто даст совет по расшифровке. 1. Лог CollectionLog. 2. Public.zip - Файлы из C:\Users\Public 3. Para.zip - два файла. До вируса и после. Может быть поможет в расшифровке. CollectionLog-2017.11.15-15.16.zip Para.zip Public.zip
×
×
  • Создать...