Armanjan Опубликовано 1 мая, 2017 Share Опубликовано 1 мая, 2017 ek серверов файлы шифровании CollectionLog-2017.05.01-18.28.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 1 мая, 2017 Share Опубликовано 1 мая, 2017 Для этого сервера соберите лог такой версией утилиты http://dragokas.com/tools/CheckBrowsersLNK_heavy.zip Лог получится большой и его придется заархивировать Ссылка на комментарий Поделиться на другие сайты More sharing options...
Armanjan Опубликовано 1 мая, 2017 Автор Share Опубликовано 1 мая, 2017 Для этого сервера соберите лог такой версией утилиты http://dragokas.com/tools/CheckBrowsersLNK_heavy.zip Лог получится большой и его придется заархивировать Check_Browsers_LNK.log Ссылка на комментарий Поделиться на другие сайты More sharing options...
Armanjan Опубликовано 2 мая, 2017 Автор Share Опубликовано 2 мая, 2017 Спасибо большое все Файлы били восстановлены Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 2 мая, 2017 Share Опубликовано 2 мая, 2017 Каким образом? 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Armanjan Опубликовано 2 мая, 2017 Автор Share Опубликовано 2 мая, 2017 От: Kaspersky Lab Support Уважаемый, Арман! Мы получили ответ от вирусных аналитиков: Файлы были зашифрованы троянской программой Trojan-Ransom.Win32.Xorist. Для расшифровки, пожалуйста, воспользуйтесь утилитой-декриптором XoristDecryptor во вложении. Если останутся нерасшифрованные файлы, пожалуйста, предоставьте 2-3 примера и лог работы утилиты, он сохраняется в корне системного диска. Благодарим Вас за сотрудничество. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти