Georgij Опубликовано 26 сентября, 2017 Опубликовано 26 сентября, 2017 На сервере обаружен вирус, который не видит сканер касперского.Создаёт файлы с именем:email-averia@tyta.io.ver-CL1.3.1.0.id-@@@@@4EE8-5578.randomname-YYZACCDDEFGHIJKLLMNOPQQRSTUUV.WXY.zzzи README.txt по всему компьютеру, во всех зараженных папках.прошу помочь решить проблему, заранее благодарю, за отклики на поставленную задачу!))всем добра!27.09.2017 буду на работе, проверю форум... логи прилагаются:
Sandor Опубликовано 26 сентября, 2017 Опубликовано 26 сентября, 2017 Здравствуйте! логи прилагаютсяВозможно Вы забыли нажать кнопку Загрузить.
Georgij Опубликовано 27 сентября, 2017 Автор Опубликовано 27 сентября, 2017 да. только потому что не нашел её тут.а "закинув" курсором - по привычке, а форум "выплюнул" его обратно.я и внимания не обратил.извиняюсь за своё невежество и глупость.на этом форуме есть возможность загрузки файлов в сообщение?научите меня пожалуйста, если есть.а пока отправляю через бесплатный хостинг ссылкой:http://rgho.st/8ClfT8tYM
Sandor Опубликовано 27 сентября, 2017 Опубликовано 27 сентября, 2017 Кнопка Расширенная форма - Выбрать файл - Загрузить. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
Georgij Опубликовано 27 сентября, 2017 Автор Опубликовано 27 сентября, 2017 к сожалению оба винчестера сервера отформатированы причем 2-й "полным форматированием"сервер не ждёт, и клиентам нужно работать...всё чем могу помочь - это тем что вирус не затронул ОС Windows 7 а "сжирал" только программы и дистрибутивыв Program Files и на соседнем диске, D:\а так-же есть вероятность - что вирус попал снова на сервер из бэкапа,когда его до меня "реанимировал" другой спецалист при помощи бэкапа, и форматирования винчестеров.поэтому это задание передали мне, и я занялся переустановкой ОС Windows, а не просто бэкапом.сохранил базы iiko RMS, отформатировал винчестеры, и установил заново Windows 7. к тому-же на сервере программу вируса запускал не я, поэтому подробной информации о том как вирус попал на сервер - дать не смогу.я простой сервисный инженер, и мне принесли сервер уже зараженный.
Sandor Опубликовано 27 сентября, 2017 Опубликовано 27 сентября, 2017 Увы, помочь нечем. Расшифровки для этого типа вымогателя пока нет.
AlexQ Опубликовано 27 сентября, 2017 Опубликовано 27 сентября, 2017 Увы, помочь нечем. Расшифровки для этого типа вымогателя пока нет. Здравствуйте! Такая же беда averia@tuta.io.ver-CL1.3.1.0.id-@@@@@3ED7-EAF6.randomname Помогите, пожалуйста! Addition.txt FRST.txt Shortcut.txt
Sandor Опубликовано 27 сентября, 2017 Опубликовано 27 сентября, 2017 @AlexQ, здравствуйте! Создайте свою тему и начните с логов по правилам: Порядок оформления запроса о помощи
Georgij Опубликовано 27 сентября, 2017 Автор Опубликовано 27 сентября, 2017 в любом случае, благодарю за отклик...))
AlexQ Опубликовано 27 сентября, 2017 Опубликовано 27 сентября, 2017 в любом случае, благодарю за отклик...)) Завтра переустанавливаю сервак...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти