Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

а зачем пробовали, если Ваш зловред Xorist?

 

This file is not recognized as Trojan-Ransom.Win32.Rector

 

приложите лог XoristDecriptor'a

пробовал потому что в инструкции на писано что если не помогло пробуйте такую то утилиту.

Прикладывать нечего, зашифрованные файлы в информационной базе а как туда попасть непойму. а базу утилита не сканирует естественно

Опубликовано

Вы как-то странно Вы отвечаете. Неужели на все невозможно ответить одним сообщением... Сообщение №15 прочтите и выполните

Опубликовано

Сами посмотреть не можете, какое расширение приписалось к файлам баз 1С? Это совсем несложно

вот скрин в прицепе посмотрите и объясните

Файл "CBF" (.cbf) подозреваю. раньше вроде вордом был или екселем. или пдф. но точно не таким

post-32573-0-21602200-1413547445_thumb.jpg

Опубликовано

Вообще-то .cfl

 

Нужно тело шифровальщика. 

Опубликовано

Вообще-то .cfl

 

Нужно тело шифровальщика. 

В других папках другие расширения. 

 

Тело шифровальщика это что?

Опубликовано (изменено)

В других папках другие расширения. 

Какие? Пароли от учетных записей и RDP меняли? 

 

Тело шифровальщика это что?

Это то что пошифровало ваши файлы.

 

Нужен этот файл 

 

ComplexPath.exe

Смотрите карантин антивируса. 

Изменено пользователем mike 1
Опубликовано

 

В других папках другие расширения. 

Какие? Пароли от учетных записей и RDP меняли? 

Поменял пароль админа. Встречается расширение Файл "CBF" (.cbf)

Тело шифровальщика это что?

Это то что пошифровало ваши файлы.

 

Нужен этот файл 

 

ComplexPath.exe

Смотрите карантин антивируса. 

В карантине (папка QB) такого файла нет там все файлы имеют такой вид : eb5edcbe08566e53  Может я не там смотрю

 

 

Опубликовано

Встречается расширение Файл "CBF" (.cbf)

И перед ним еще длинная цепочка символов? Если так, то это вообще другой шифровальщик. У Вас там рассадник что ли побывал?

Опубликовано

 

 


 Может я не там смотрю

нужно карантин смотреть не через проводник, а в антивирусе.

  • Согласен 2
Опубликовано

 

Встречается расширение Файл "CBF" (.cbf)

И перед ним еще длинная цепочка символов? Если так, то это вообще другой шифровальщик. У Вас там рассадник что ли побывал?

 

да да именно

 

Встречается расширение Файл "CBF" (.cbf)

И перед ним еще длинная цепочка символов? Если так, то это вообще другой шифровальщик. У Вас там рассадник что ли побывал?

 

да да именно

 

 Может я не там смотрю

нужно карантин смотреть не через проводник, а в антивирусе.

 

post-32573-0-47539200-1413566020_thumb.jpg

Опубликовано (изменено)

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

Изменено пользователем mike 1
Опубликовано

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

капец, ну хоть с одним разберитесь?!

Опубликовано

 

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

капец, ну хоть с одним разберитесь?!

 

Для того чтобы мы могли вам помочь с Xorist (расширение у файлов cfl) нам нужно тело шифратора. Я уже вас просил поискать файл ComplexPath.exe, но пока вы его видимо не нашли. 

Опубликовано

 

 

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

капец, ну хоть с одним разберитесь?!

 

Для того чтобы мы могли вам помочь с Xorist (расширение у файлов cfl) нам нужно тело шифратора. Я уже вас просил поискать файл ComplexPath.exe, но пока вы его видимо не нашли. 

 

Вот он где лежит, как его оттуда вытащить?

post-32573-0-96828800-1413575434_thumb.jpg

Опубликовано

 

 

Вот он где лежит, как его оттуда вытащить?

Смотрите карантин антивируса.  

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • прохожанка
      Автор прохожанка
      Добрый день.
      Подскажите, пожалуйста, какой антивирус выбрать для организации при следующих условиях:
      -55 компов, из них 1 макбук
      -основная работа в 1с, расположенной на удаленном сервере
      -канал настроен на микротике
      -сетевые папки расположены на виртуальном сервере
      -используются виртуальные машины, расположенные на другом виртуальном сервере.
      Вопросы нубские, предполагаю, но я не спец. Меня озадачили подыскать антивирус, но я заблудилась в предлагаемых вариантах ((
      хэлп ми, плиз
      зы: что мне узнать у более знающих, чтобы картина была понятнее?
    • MotherBoard
      Автор MotherBoard
      Программа позволяет разрабатывать, тестировать и отлаживать приложения прямо в веб-браузере без дополнительной установки ПО с помощью технологии 1С:Предприятие.Элемент. Это существенно упрощает взаимодействие с кодом приложения.
      На данном языке уже реализованы:
       - 1С: Шина
       - 1С: Кабинет Сотрудника
       - 1С: Персонал
      Сейчас можно бесплатно зарегистрироваться и пробовать  силы на новой технологии. Для регистрации нажмите сюда
      Источник
       
    • Владимир Митин
      Автор Владимир Митин
      Добрый день.
      Компьютеры находятся в одном домене.
      Файлы на серверах зашифрованы на общих ресурсах - расшаренных папках.
      Бэкапы были на диске D.
       
      Файлы зашифрованы у пользователей на рабочих столах.
      Файлы на серверах - диск C, диск D и т.д.
       
      Файлы с FRST прикладываю.
      Зашифрованные файлы прикладываю.
      Тело вируса не обнаружено. Файла с запросом выкупа нет.
       
      FRST.txt Addition.txt Зашифрованные файлы.zip
    • Neo05
      Автор Neo05
      Взломали офисную винду, стояла 1С, вообще не понимаю что делать, как восстановить, помогите пожалуйста.
       
      Я не смог запуститьна том компе ничего, вставленная флешка была моментально заражена.  И вот заражённые файлы я вложил сюда во вложении
       
       
       
       
      FRST64.exe.id[B08CFBD2-3349].[johnhelper777@gmx.de].rar key.txt.id[B08CFBD2-3349].[johnhelper777@gmx.de].rar
    • baikal
      Автор baikal
      Добрый день,
      В январе после праздников одна из сотрудниц предприятия попросила открыть доступ к серверу, через сетевое окружение, на сервере был расшарен корневой каталог файловой базы 1С с возможностью изменения. Раньше она заходила через RDP. На самом сервере ни каких следов нет, кроме зашифрованных файлов корневого каталога 1С (кроме файлов 1С там находились документы Word, Excell для обмена). Все подозрения на ПК той самой сотрудницы, которой был открыт доступ через сетевое окружение. Её ПК после сканирования антивирусом Касперского подтвердил завирусованость ОС. Логи антивируса приложил в архив. Логи Farbar Recovery Scan Tool так же приложил.
      Вымогатель требование о выкупе не сообщил, только в названиях файла есть суффикс электронной почты ivakinjiin@dnmx.org расширение зашифрованного файла *.eitieTh1 при открытии зашифрованного файла winhex можно увидеть только нули, хоть объем файла соответствует не зашифрованному файлу. Возможно вымогатель зашифровал таким образом, что нельзя расшифровать любым способом.
      Если моя версия верна в плане того, что каталог с базой 1С был зашифрован через сетевое окружение, тогда как можно зашифровать файл 1С когда он занят самой программой (обычно бухгалтера не закрывают приложения). Логи сервера Безопасность были затерты от того числа, когда было произведено шифрование, по умолчанию в настройках установлено "Переписывать события при необходимости". На самом сервере нет антивируса. Вымогатель в основном шифровал папки 1С, остальное не трогал, его интересовало только 1С.
       
      да поможет, нам "бог сети"
      eitieTh1_18012022.rar
×
×
  • Создать...