Timiryaev Опубликовано 27 ноября, 2017 Share Опубликовано 27 ноября, 2017 Добрый день, зашифровались файлы, есть 2 расшифрованных файла прикрепляю их и зашифрованные тоже а так же файл с требованиями, ответ приходит с почты bm-2cxbpmcypqxrsdhhocn9se8ycqmvktvfr3@bitmessage.ch, помогите расшифровать остальные Зашифрованные.zip Расшифрованные.zip Как расшифровать данные.TXT Ссылка на комментарий Поделиться на другие сайты More sharing options...
kmscom Опубликовано 27 ноября, 2017 Share Опубликовано 27 ноября, 2017 внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи». Ссылка на комментарий Поделиться на другие сайты More sharing options...
Timiryaev Опубликовано 27 ноября, 2017 Автор Share Опубликовано 27 ноября, 2017 Добрый день, файл с логами прикрепляю, взломали сервер по RDP и зашифровали, пароли уже все поменял CollectionLog-2017.11.27-18.27.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 27 ноября, 2017 Share Опубликовано 27 ноября, 2017 Здравствуйте! Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Timiryaev Опубликовано 27 ноября, 2017 Автор Share Опубликовано 27 ноября, 2017 Файлы сделал и прикрепил Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 27 ноября, 2017 Share Опубликовано 27 ноября, 2017 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: 2017-11-27 07:36 - 2017-11-27 07:36 - 000006238 _____ C:\Users\RDPUser6\Как расшифровать данные.TXT 2017-11-27 06:37 - 2017-11-27 07:36 - 000006238 _____ C:\Users\RDPUser6\Desktop\Как расшифровать данные.TXT 2017-11-27 06:37 - 2017-11-27 06:37 - 000006238 _____ C:\Users\RDPUser6\Documents\Как расшифровать данные.TXT End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Timiryaev Опубликовано 27 ноября, 2017 Автор Share Опубликовано 27 ноября, 2017 Сделал Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 27 ноября, 2017 Share Опубликовано 27 ноября, 2017 Проверьте личные сообщения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Timiryaev Опубликовано 27 ноября, 2017 Автор Share Опубликовано 27 ноября, 2017 Расшифровывает, спасибо огромное вы меня спасли, а что бы удалить все зашифрованные файлы нужно убрать галочку keep encrypted files Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 27 ноября, 2017 Share Опубликовано 27 ноября, 2017 Можно так, но будьте осторожны. Может получиться, что не все расшифруются. В завершение проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти