Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Йес! Теперь имена тоже расшифровываются. Работает! Дешифрует очень быстро.

 

Вопрос последний, по процедуре. Дескриптор сохраняет в своей папке файл реестра decryption.key Я так понимаю, что этот файл можно использовать, если есть необходимость прервать дешифровку и затем запустить снова. А вот как его использовать - в инструкции не описано. Подскажете?

Ага, разобрался. При наличии файла ключа дескриптор просто запускается двойным кликом без перетаскивания в него двух файлов для анализа. 

 

Для всех: дескриптор установки не требует, по сети работает. Может быть скопирован на зараженный компьютер вместе с файлом ключа и точно так же без проблем запускается.

 

ВСЕМ СПАСИБО!

Сижу сданной проблемой уже почти 12 часов. Не могу побороть. Делал всё как у Вас но всё мимо. в субботу 03,06 в 16,50 данный вирус проник на сервер у магазина, магазин авто запчатей, многие хотели ехать на дачу отдыхатьгулять. Оставил всех без работы и кучу недовольных клиентов. Есть файлы до и после вируса. Помогите пжл ну очень хочется работать и не расстраивать клиентов.

Опубликовано

Порядок оформления запроса о помощи

 

+ образцы зашифрованных файлов пришлите в архиве

Прикрепляю архив чего смог нарыть. Одни и те же файлы но одни попали под раздачу другие нет. Файлы разных форматов.

Шифр и без.rar

Опубликовано

Папку C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help\Helps заархивируйте с паролем virus, выложите на http://dropmefiles.comи пришлите ссылку на скачивание мне в личные сообщения

 

+ Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

Прикрепляю лог. Ещё пока лог делался заметил в диспетчере как раз амнезию фото так же прилагаю. 

Log-2017.06.04-10.57.rar

post-46133-0-75130100-1496563243_thumb.jpg

Опубликовано

Это кто-то дешифратор для amnesia2 запустил :) Только он не смог у меня найти ключ к Вашим файлам.

 

C:\Documents and Settings\Administrator\Local Settings\Temp\1\GLB1A2B.EXE заархивируйте с паролем virus, выложите на обменник и ссылку мне в личные сообщения.

 

Логи сервера на предмет постороннего входа (скорее всего в ночное время) смотрели?

Опубликовано

нет, не смотрели, случилось всё вечером. Пока сменили пароли все на учетных записях.

Опубликовано

нет, не смотрели, случилось всё вечером

значит смотрите. Хотя зачастую злоумышленники подчищают за собой следы
Опубликовано

Да, злоумышленников ловить это мартышкин труд. Надо восстанавливать базу данных и укреплять защиту чтобы больше такого не было.

Опубликовано

Меньше слов - больше дела, пожалуйста. Логи смотрели? Каков результат осмотра?

Опубликовано

да смотрели. Что именно там должно быть? Айпи есть прям в это время когда случилось 52.59.93.232 

Опубликовано

Нужно смотреть, какой файл скачивался и запускался

Опубликовано

Файлы AppEvent.Evt, SysEvent.Evt, SecEvent.Evt из папки system32/config заархивируйте и пришлите

 

Папку C:\Documents and Settings\All Users\Application Data\Microsoft\HTML Help\Helps удалите

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...