Перейти к содержанию

Вирус заблокировал все базы по 1С


Рекомендуемые сообщения

Здравствуйте! 

26.05.24 вирус шифровальщик -вымогатель  заблокировал все базы по !С  расширение j8mzhi9uZ.

Помогите

Addition.txt Crypted.rar FRST.txt

Изменено пользователем safety
добавлены
Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Quote

Start::
2024-05-26 06:14 - 2024-05-26 06:14 - 004147254 _____ C:\ProgramData\j8mzhi9uZ.bmp
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\Downloads\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\Documents\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\Desktop\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\AppData\Roaming\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\AppData\LocalLow\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\AppData\Local\j8mzhi9uZ.README.txt
2024-05-26 01:45 - 2024-05-26 01:45 - 000002225 _____ C:\Users\buh6\AppData\j8mzhi9uZ.README.txt
2024-05-26 01:44 - 2024-05-26 01:45 - 000000000 ____D C:\Users\buh6\Documents\Everything-1.4.1.1024.x64
2024-05-26 01:44 - 2023-11-17 14:55 - 000147456 ____N C:\Users\buh6\Documents\LB3_pass.exe
2024-05-26 01:44 - 2022-03-08 11:10 - 000000285 ____N C:\Users\buh6\Documents\1c.cmd
2024-05-26 01:44 - 2020-11-13 15:30 - 000003611 ____N C:\Users\buh6\Documents\closeapps.bat
2024-05-26 01:44 - 2019-02-14 20:00 - 000000273 ____N C:\Users\buh6\Documents\backup.bat
2024-05-26 01:44 - 2019-02-14 20:00 - 000000063 ____N C:\Users\buh6\Documents\LogDelete.bat
2024-05-26 01:44 - 2019-01-30 11:41 - 000128000 ____N C:\Users\buh6\Documents\NS v.222.exe
2024-05-26 01:44 - 2018-06-09 13:01 - 000000028 ____N C:\Users\buh6\Documents\Shadow.bat
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine добавьте в архив с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bionikal
      Автор Bionikal
      Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
      #HowToRecover.txt Примеры зашифрованных файлов.rar
    • fmlnuser
      Автор fmlnuser
      Добрый день, имеется всус на базе ksc. Можно ли через него обновлять драйвера как это делается на wsusе от майкрософт? Так же интересует вопрос о необязательных обновлениях которые не получить через синхронизацию обновлений, на всусе от майкрософта можно было вручную добавить инсталяшку, а тут как?
    • corleone2007
      Автор corleone2007
      Здравствуйте!
          
      Здравствуйте, ваши файлы запакованы в архивы с паролем.
      Если вам нужен пароль пишите на почту kelianydo@gmail.com
       
      p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
      пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
×
×
  • Создать...