Перейти к содержанию

Рекомендуемые сообщения

а зачем пробовали, если Ваш зловред Xorist?

 

This file is not recognized as Trojan-Ransom.Win32.Rector

 

приложите лог XoristDecriptor'a

пробовал потому что в инструкции на писано что если не помогло пробуйте такую то утилиту.

Прикладывать нечего, зашифрованные файлы в информационной базе а как туда попасть непойму. а базу утилита не сканирует естественно

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 56
  • Created
  • Последний ответ

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

нужно карантин смотреть не через проводник, а в антивирусе.

Здравствуйте!  Что удалялось?     Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.   Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника

пробовали использовать?   http://support.kaspersky.ru/viruses/disinfection/2911

Posted Images

Вы как-то странно Вы отвечаете. Неужели на все невозможно ответить одним сообщением... Сообщение №15 прочтите и выполните

Ссылка на сообщение
Поделиться на другие сайты

Сами посмотреть не можете, какое расширение приписалось к файлам баз 1С? Это совсем несложно

вот скрин в прицепе посмотрите и объясните

Файл "CBF" (.cbf) подозреваю. раньше вроде вордом был или екселем. или пдф. но точно не таким

post-32573-0-21602200-1413547445_thumb.jpg

Ссылка на сообщение
Поделиться на другие сайты

В других папках другие расширения. 

Какие? Пароли от учетных записей и RDP меняли? 

 

Тело шифровальщика это что?

Это то что пошифровало ваши файлы.

 

Нужен этот файл 

 

ComplexPath.exe

Смотрите карантин антивируса. 

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

 

В других папках другие расширения. 

Какие? Пароли от учетных записей и RDP меняли? 

Поменял пароль админа. Встречается расширение Файл "CBF" (.cbf)

Тело шифровальщика это что?

Это то что пошифровало ваши файлы.

 

Нужен этот файл 

 

ComplexPath.exe

Смотрите карантин антивируса. 

В карантине (папка QB) такого файла нет там все файлы имеют такой вид : eb5edcbe08566e53  Может я не там смотрю

 

 

Ссылка на сообщение
Поделиться на другие сайты

Встречается расширение Файл "CBF" (.cbf)

И перед ним еще длинная цепочка символов? Если так, то это вообще другой шифровальщик. У Вас там рассадник что ли побывал?

Ссылка на сообщение
Поделиться на другие сайты

 

Встречается расширение Файл "CBF" (.cbf)

И перед ним еще длинная цепочка символов? Если так, то это вообще другой шифровальщик. У Вас там рассадник что ли побывал?

 

да да именно

 

Встречается расширение Файл "CBF" (.cbf)

И перед ним еще длинная цепочка символов? Если так, то это вообще другой шифровальщик. У Вас там рассадник что ли побывал?

 

да да именно

 

 Может я не там смотрю

нужно карантин смотреть не через проводник, а в антивирусе.

 

post-32573-0-47539200-1413566020_thumb.jpg

Ссылка на сообщение
Поделиться на другие сайты

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

капец, ну хоть с одним разберитесь?!

Ссылка на сообщение
Поделиться на другие сайты

 

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

капец, ну хоть с одним разберитесь?!

 

Для того чтобы мы могли вам помочь с Xorist (расширение у файлов cfl) нам нужно тело шифратора. Я уже вас просил поискать файл ComplexPath.exe, но пока вы его видимо не нашли. 

Ссылка на сообщение
Поделиться на другие сайты

 

 

chaba я вас поздравляю. К вам еще раз удаленно зашли на сервер через RDP и запустили второго шифратора. Если с Xorist мы еще как-то можем вам помочь при наличии тела шифратора, то с шифратором Cryakl мы вам уже не поможем. 

капец, ну хоть с одним разберитесь?!

 

Для того чтобы мы могли вам помочь с Xorist (расширение у файлов cfl) нам нужно тело шифратора. Я уже вас просил поискать файл ComplexPath.exe, но пока вы его видимо не нашли. 

 

Вот он где лежит, как его оттуда вытащить?

post-32573-0-96828800-1413575434_thumb.jpg

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От MirKraski
      Добрый день.
      ПК подвергся атаке шифровальщика. Пострадали базы 1С.
      Прилагаю примеры зашифрованных файлов и логи сканирования FanBar Recovery.
      data.rar
    • От makcyta89
      Прошу помочь были зашифрованы базы 1 с больше ничего не тронуто
      CollectionLog-2020.09.16-09.28.zip
    • От shauramaxim
      30 декабря обнаружили что на сервере 1С (Windows 7) зашифрованы все базы в т ч бэкапы
      Просьба помочь с определением чем зашифровано и если возможно оказать помощь в расшифровке
       
      здесь оставлю один из зашифрованных файлов
      archive.zip
    • От Meteg
      Добрый день, коварный вирус "@cock.li.ver-CS 1.6.id-.fname-1Cv8.1CD.cs16" съел 1с базу.
       
      Что делать, чтобы вирус не заполонил все сервера ?
      Как Расшифровать данные?
      Как определить источник заражения ? 
       
       
    • От a.filatov
      Добрый день. Сегодня утром на сервере, были помещены в зашифрованные rar архивы базы данных 1С и прочие файлы. В это же время, сетевой принтер на всей вложенной бумаге распечатал сообщения от взломщика (doc08628620181113092041.pdf во вложении) и на рабочем столе сервера появились текстовые файлики с инструкцией (Прочти!.txt). KVRT ничего не нашел, лог из AutoLogger и примеры зашифрованных архивов во вложении. Подскажите, пожалуйста, можно ли с этим что-то сделать?
      doc08628620181113092041.pdf
      Прочти!.txt
      CollectionLog-2018.11.13-16.27.zip
      audit.rar
      ConsUserData.rar

×
×
  • Создать...