zaved00ushyi Опубликовано 29 мая, 2017 Share Опубликовано 29 мая, 2017 Здравствуйте! У нас тоже бОльшая часть зашифрована .hNcrypt Дата/время инфицирования и шифрования наших файлов 26.05.2017 примерно 10:35. Есть "оригинал" вируса, который пришел нам на почту, если он нужен пришлю в запароленом архиве. Логи собраны при помощи Farbar Recovery Scan Tool. AutoLogger не захотел собирать логи: сегодня 29.02.2017 - мы сдвинули дату на 26.05 (что бы файлы не заблокировались до конца) CollectionLog-2017.05.26-10.35.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 29 мая, 2017 Share Опубликовано 29 мая, 2017 Как смена даты может помочь сохранению файлов от шифрования? Ссылка на комментарий Поделиться на другие сайты More sharing options...
zaved00ushyi Опубликовано 30 мая, 2017 Автор Share Опубликовано 30 мая, 2017 Есть инфа, что по прошествии некоторого количества времени файлы блокируются навсегда. Возможно, "вирус" ориентируется по системной дате, не знаю, насколько это точно. Думаю, это пустая информация, что будем делать с нашей проблемой? Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 30 мая, 2017 Share Опубликовано 30 мая, 2017 От того что архив с логами вы переименовали содержимое логов не изменится. Так что меняйте дату на место и собирайте логи по правилам. А если вы про дату сколько времени хранится ключ рассшифровки, так он всё равно хранится на сервере автора этого шифратора, так что от вашего компа тут ничего не зависит. Ссылка на комментарий Поделиться на другие сайты More sharing options...
zaved00ushyi Опубликовано 30 мая, 2017 Автор Share Опубликовано 30 мая, 2017 (изменено) Данные собраны P.S. Не знаю, важно или нет, но касперский успешно поохотился на (надеюсь) этот вирус CollectionLog-2017.05.30-13.31.zip Изменено 30 мая, 2017 пользователем zaved00ushyi Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 30 мая, 2017 Share Опубликовано 30 мая, 2017 UltraVnc и AMMYY - ваше? с расшифровкой помочь не сможем. Попробуйте из теневых копий с ShadowExplorer вытянуть. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
zaved00ushyi Опубликовано 30 мая, 2017 Автор Share Опубликовано 30 мая, 2017 Да, UltraVnc и AMMYY, эти ручные) Позвольте уточнить, скрипт это текстовый документ с расширением js и/или scr? Сделал с расширением js, оно мне пишет: Ошибка компиляции строка 2, символ 9, предпологается наличие ';' Код 80А03ЕС Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 30 мая, 2017 Share Опубликовано 30 мая, 2017 Выполните скрипт в AVZ Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти