Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, случилось так что взломали 1с и зашифровали все файлы. Концовка у файлов следующая -- .id-{BRCWKTSVSRUROEUKHXZIFOXGVEHQFORAPYBK-30.09.2014 22@22@439352370}-email-deskripshen1c@gmail.com-ver-4.0.0. помогите расшифровать файлы.
Прикрепил скрин а также логи программы AVZ4. Заранее спасибо! надеюсь на помощь

post-32439-0-62205800-1412334859_thumb.jpg

KL_syscure.zip

Опубликовано

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам!

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме Порядок оформления запроса о помощи


back_1c_daily.job

вот это задание отвечало за бекап баз?

так откатите их.

 

 

+ к логам

(желательно, не из-под терминальной сессии)

Проверьте компьютер утилитой TDSSkiller из данной статьи.
Важно: перед началом проверки нажмите ссылку "изменить параметры проверки" и поставьте галочки в дополнительных опциях.
Полученный лог из корня диска С приложите к новому сообщению.
Опубликовано

 

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам!

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме Порядок оформления запроса о помощи

back_1c_daily.job

вот это задание отвечало за бекап баз?

так откатите их.

 

 

+ к логам

(желательно, не из-под терминальной сессии)

Проверьте компьютер утилитой TDSSkiller из данной статьи.
Важно: перед началом проверки нажмите ссылку "изменить параметры проверки" и поставьте галочки в дополнительных опциях.
Полученный лог из корня диска С приложите к новому сообщению.

 

back_1c_daily.job

Не совсем понял как откатить если я не делал бекапы?

Опубликовано

Делайте логи по правилам раздела. 

Опубликовано

так я вроде все по инструкции делаю,  никакой самодеятельности!

Опубликовано
  • Скачайте SITLog и сохраните архив с утилитой на Рабочем столе
  • Распакуйте архив с утилитой в отдельную папку
  • Запустите sitlog.exe

    Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

  • В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
  • По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
  • Прикрепите эти отчеты в вашей теме.
 
 

  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

 

 

 

Опубликовано

Готово!

 

  • Скачайте SITLog и сохраните архив с утилитой на Рабочем столе
  • Распакуйте архив с утилитой в отдельную папку
  • Запустите sitlog.exe

    Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

  • В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
  • По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
  • Прикрепите эти отчеты в вашей теме.
 
 

  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

 

 

 

 

P4C800_2014-10-06_12-44-04.7z

SITLog.txt

SITLog_Info.txt

Опубликовано

 



;uVS v3.83 [http://dsrt.dyndns.org]

;Target OS: NTv5.2
v383c
breg
 
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHARED3\APPLICATION DATA\NTOS.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHARED4\APPLICATION DATA\NTOS.EXE
delall %SystemDrive%\DOCUME~1\SERGEY~1\LOCALS~1\TEMP\000816~1.EXE


 

Сервер перезагрузите вручную. Сделайте новый лог uVS.

Опубликовано

 

 
;uVS v3.83 [http://dsrt.dyndns.org]

;Target OS: NTv5.2
v383c
breg
 
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHARED3\APPLICATION DATA\NTOS.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\SHARED4\APPLICATION DATA\NTOS.EXE
delall %SystemDrive%\DOCUME~1\SERGEY~1\LOCALS~1\TEMP\000816~1.EXE
 
Сервер перезагрузите вручную. Сделайте новый лог uVS.

 

Делаю все как Выполните скрипт в uVS: запускаю под текущим пользователем, нажимаю скрипт - выполнить скрипт находящийся в буфере обмена - открывается пустое окошко нажимаю выполнить и выскакивает ошибка Текст скрипта содержит ошибки, либо не содержит команд uVS выполнение таких скриптов запрещено! 

P4C800_2014-10-06_13-57-15.7z

Опубликовано

Целиком скрипт скопировали?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • drexdey
      Автор drexdey
      Взломали сервер и зашифровали файлы, теперь они имеют вид .innok, Не знаем, что делать и куда обращаться, надеюсь на вашу помощь. Файлы прилагаю к данному посту
      ззашифрованные.rar Addition.txt FRST.txt
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • Denissav
      Автор Denissav
      Подключились к серверу 30.07 в 4 часа примерно и зашифровали файлы.  Файлы получили расширение .yLizaQzKX . Самое обидное что накопитель с архивом был на этом же сервере.
      file.zip report.zip
    • Valeriy_Chirchik
      Автор Valeriy_Chirchik
      В понедельник, 17.02.2025, все файлы на сервере зашифрованы.
      Прилагаю файлы сканирования и требование оплаты дешифрования...
      Очень надеюсь на Вашу помощь!!!
      Спасибо!!!Virus.rarFRST.txtAddition.txt
    • Владимир Митин
      Автор Владимир Митин
      Добрый день.
      Компьютеры находятся в одном домене.
      Файлы на серверах зашифрованы на общих ресурсах - расшаренных папках.
      Бэкапы были на диске D.
       
      Файлы зашифрованы у пользователей на рабочих столах.
      Файлы на серверах - диск C, диск D и т.д.
       
      Файлы с FRST прикладываю.
      Зашифрованные файлы прикладываю.
      Тело вируса не обнаружено. Файла с запросом выкупа нет.
       
      FRST.txt Addition.txt Зашифрованные файлы.zip
×
×
  • Создать...