ret04rus Опубликовано 26 декабря, 2017 Share Опубликовано 26 декабря, 2017 Добрый день! После открытия письма с электронной почты большая часть файлов была зашифрована! CollectionLog-2017.12.25-17.04.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 26 декабря, 2017 Share Опубликовано 26 декабря, 2017 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ret04rus Опубликовано 26 декабря, 2017 Автор Share Опубликовано 26 декабря, 2017 Отправил scan.rar Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 26 декабря, 2017 Share Опубликовано 26 декабря, 2017 Я правильно понимаю, что имена файлов при этом не изменились? Ссылка на комментарий Поделиться на другие сайты More sharing options...
ret04rus Опубликовано 26 декабря, 2017 Автор Share Опубликовано 26 декабря, 2017 Я правильно понимаю, что имена файлов при этом не изменились? Во всех зашифрованных файлах к имени добавилось _jp40xs119w22p Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 26 декабря, 2017 Share Опубликовано 26 декабря, 2017 Тогда почему в логах не видно ни примеров зашифрованных файлов, ни сообщений вымогателей для связи? Сбор логов выполняли на компьютере, ставшем источником шифрования? Ссылка на комментарий Поделиться на другие сайты More sharing options...
ret04rus Опубликовано 27 декабря, 2017 Автор Share Опубликовано 27 декабря, 2017 Отправляю логи с первоначально зараженного компьютера CollectionLog-2017.12.27-09.38.zip scan.rar Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 27 декабря, 2017 Share Опубликовано 27 декабря, 2017 Образцы зашифрованных doc (docx), xls (xlsx) файлов прикрепите в архиве к следующему сообщению. Сообщений вымогателей для связи так и не видно в логах. Письмо, вложение из которого открывали (или ссылку, по которой переходили), сохранилось? Ссылка на комментарий Поделиться на другие сайты More sharing options...
ret04rus Опубликовано 27 декабря, 2017 Автор Share Опубликовано 27 декабря, 2017 ссылка по которой перешли Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные ссылки. файлы.rar Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 28 декабря, 2017 Share Опубликовано 28 декабря, 2017 C расшифровкой помочь не сможем Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти