Stankew Опубликовано 16 января, 2018 Опубликовано 16 января, 2018 (изменено) Здравствуйте, недавно зашифровало все файлы на сервере. У всех файлов расширение __partytime123@default.rs, в записке с выкупом (INSTRUCT.txt) следующее: "Чтобы расшифровать инфу пишите в джаббер: partytime123@default.rs , Ваш ПИН: 86". Addition.rar Изменено 16 января, 2018 пользователем Stankew
Sandor Опубликовано 16 января, 2018 Опубликовано 16 января, 2018 Здравствуйте! Порядок оформления запроса о помощи Дополнительно: записке с выкупом (INSTRUCT.txt)этот файл вместе с парой зашифрованных документов упакуйте в архив и тоже прикрепите к следующему сообщению.
Stankew Опубликовано 16 января, 2018 Автор Опубликовано 16 января, 2018 Вот логи и примеры файлов с запиской о выкупе. CollectionLog-2018.01.16-14.04.zip Зашифрованные файлы и записка.rar
Sandor Опубликовано 16 января, 2018 Опубликовано 16 января, 2018 Тип вымогателя FLKR. Увы, помочь с расшифровкой не сможем. Смените пароли на RDP. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
Stankew Опубликовано 16 января, 2018 Автор Опубликовано 16 января, 2018 https://virusinfo.info/virusdetector/report.php?md5=3F4A333034B9FC16DB2741CCA3308B75 1
Sandor Опубликовано 16 января, 2018 Опубликовано 16 января, 2018 Рекомендации после удаления вредоносного ПО
Stankew Опубликовано 16 января, 2018 Автор Опубликовано 16 января, 2018 Спасибо за помощь и рекомендации.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти