allmo Опубликовано 9 октября, 2017 Share Опубликовано 9 октября, 2017 У нас тоже файлы были зашифрованы с этим расширением. ПК откуда пошло заражение вроде нашли, только у него были зашифрованные файлы на рабочем столе и дисках. На остальных ПК такого нет, но зашифрованы файлы в общих папках на файловом сервере (сам он на Debian и кроме общих папок ни чего не зашифровано). Но после отключения от сети частично зашифрованного файлового сервера процесс шифрования прекратился. Какие наши дальнейшие действия ? Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=57239 Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 9 октября, 2017 Share Опубликовано 9 октября, 2017 Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
allmo Опубликовано 11 октября, 2017 Автор Share Опубликовано 11 октября, 2017 (изменено) Утилиты не нашли вируса ни на компьютере ни в файловой шаре. CollectionLog-2017.10.11-14.16.zip Изменено 11 октября, 2017 пользователем allmo Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 11 октября, 2017 Share Опубликовано 11 октября, 2017 Здравствуйте! Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. + Поищите пару: зашифрованный и его не зашифрованный оригинал. Ищите в резервных копиях, на других ПК, флэшках и т.п. Упакуйте и тоже прикрепите к следующему сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
allmo Опубликовано 18 октября, 2017 Автор Share Опубликовано 18 октября, 2017 (изменено) Утилиты не нашли вируса ни на компьютере ни в файловой шаре. Прикрепленные файлы в архиве:1. Addition; 2. FRST; 3. Shortcut; 4. Как расшифровать файлы (от вымогателей); 5. Экономия на 01.10.2017.xlsx.gladn (зашифрованный файл); 6. Экономия на 01.10.2017.xlsx (незашифрованный файл) Файлы.rar Изменено 18 октября, 2017 пользователем allmo Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 октября, 2017 Share Опубликовано 18 октября, 2017 Один из антивирусов оставьте, один удалите: 360 Total Security Microsoft Security Essentials Проверьте личные сообщения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
allmo Опубликовано 19 октября, 2017 Автор Share Опубликовано 19 октября, 2017 Все расшифровали. Всем бОльшое СПАСИБО. Реально помогли. Снимаю шляпу. С Уважением. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 19 октября, 2017 Share Опубликовано 19 октября, 2017 Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Рекомендации после удаления вредоносного ПО Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти