taranoff_grodno Опубликовано 1 ноября, 2017 Share Опубликовано 1 ноября, 2017 на сервере поймал вируса.но похоже антивирус "остановил его на взлете") зашифрованы не все файлы. антивирус вроде все полечил. система работает. нужные файлы восстановил из бакапа,но остались зашифрованые. можно их расшифровать? и как узнать, остались следы этого вируса? подозрительную папку CHECK с файлами вируса заархивировал с паролем. саму папку удалил. касперский и ДР.ВЕБ.Куреит не нашли вируса. вроде правильно запрос составил?) CollectionLog-2017.11.01-12.17.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 1 ноября, 2017 Share Опубликовано 1 ноября, 2017 (изменено) Здравствуйте! остались зашифрованыеУпакуйте парочку в архив вместе с текстом вымогателей (если такой имеется) и прикрепите к следующему сообщению. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Изменено 1 ноября, 2017 пользователем Sandor Ссылка на комментарий Поделиться на другие сайты More sharing options...
taranoff_grodno Опубликовано 1 ноября, 2017 Автор Share Опубликовано 1 ноября, 2017 (изменено) высылаю. пароль на check.rar: doc712005 Addition.txt FRST.txt Shortcut.txt зашифрованные_файлы.rar Изменено 1 ноября, 2017 пользователем Sandor Убрал вредонос Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 1 ноября, 2017 Share Опубликовано 1 ноября, 2017 Это GlobeImposter 2.0, расшифровки нет. остались следы этого вируса?Следов не видно. Подозрительные файл и папки: C:\Users\vadim\Downloads\MinerGate.rar C:\Users\vadim\AppData\Local\minergate C:\Users\vadim\AppData\Local\minergate-cli Можно удалить вручную, если не известны. Проверьте, сделана ли настройка защиты от шифрования: https://support.kaspersky.ru/10905 https://support.kaspersky.ru/12652 Ссылка на комментарий Поделиться на другие сайты More sharing options...
taranoff_grodno Опубликовано 1 ноября, 2017 Автор Share Опубликовано 1 ноября, 2017 Ок. спасибо. а можно установить, как он проник?(( Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 1 ноября, 2017 Share Опубликовано 1 ноября, 2017 Проверьте уязвимости: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на комментарий Поделиться на другие сайты More sharing options...
taranoff_grodno Опубликовано 1 ноября, 2017 Автор Share Опубликовано 1 ноября, 2017 спасибо. буду разбираться) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти