Перейти к содержанию

Зашифровались файлы и имеют расширение .wallet


Рекомендуемые сообщения

Добрый день.

На домашнем компьютере зашифровались файлы и стали недоступны.

Скорее всего это какой-то BTCWare

Компьютер проганял CureIt ничего не находит.

Наверное вирус леквидировался сам но зашифровки остались.

 

В корне диска появился файл с названием ! FILES ENCRYPTED.txt

 

текст файла:

Good afternoon. Your computer underwent PayDay infection. All data are ciphered by a unique key which is only at us.
Without unique key - files cannot be recovered.
Each 24 hours are removed 24 files. (we have their copies)
If not to start the program the decoder within 72 hours, all files on the computer are removed completely, without a possibility of recovery.

Read Attentively instructions how to recover all ciphered data.
PayDay
—------------------------------------------------------—
You will be able to recover files so:
1. to contact us by e-mail: unlocksupp@airmail.cc or BM-2cTVHx6b7RYhJ9gGKZn6yTuBpBBq3LHRkz@bitmessage.ch

- you send your ID identifier and 2 files, up to 1 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the payment instruction. (payment will be in bitcoin)

- report your ID and we will switch off any removal of files
(if do not report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

2. you pay and confirm payment.

3. after payment you receive the program the decoder. Which will recover your data and will switch off function of removal of files.
—------------------------------------------------------—

You have 48 hours on payment.

If you do not manage to pay in 48 hours, then the price of interpretation increases twice.

To recover files, without loss, and on the minimum rate, you have to pay within 48 hours.

Address for detailed instructions e-mail: unlocksupp@airmail.cc or BM-2cTVHx6b7RYhJ9gGKZn6yTuBpBBq3LHRkz@bitmessage.ch

 

 

Возможно такое расшифровать? 

 

Все файлы имеют такой формат имени и расширения типа файлов:

Samsung KNOX.DOCX.[unlocksupp@airmail.cc or BM-2cTVHx6b7RYhJ9gGKZn6yTuBpBBq3LHRkz@bitmessage.ch]-id-1E08.wallet

 

 

Спасибо. Жду дальнейших инструкций.

CollectionLog-2018.01.17-12.59.zip

Изменено пользователем Alexandrflaming
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

SpyHunter4

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\MicrosoftUpd.exe', '');
 QuarantineFile('C:\Users\User\AppData\Roaming\curl\curl.exe', '');
 QuarantineFile('C:\Users\User\AppData\Roaming\curl\curl_7_54.exe', '');
 QuarantineFile('C:\Users\User\gaszilanfofg.exe', '');
 QuarantineFileF('c:\users\user\appdata\roaming\curl', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 ExecuteFile('schtasks.exe', '/delete /TN "curl" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "curls" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "MicrosoftUpd" /F', 0, 15000, true);
 DeleteFile('C:\ProgramData\MicrosoftUpd.exe', '32');
 DeleteFile('C:\Users\User\AppData\Roaming\curl\curl.exe', '32');
 DeleteFile('C:\Users\User\AppData\Roaming\curl\curl_7_54.exe', '32');
 DeleteFile('C:\Users\User\gaszilanfofg.exe', '32');
 DeleteFileMask('c:\users\user\appdata\roaming\curl', '*', true);
 DeleteDirectory('c:\users\user\appdata\roaming\curl');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'gaszilanfofg');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

файл с названием ! FILES ENCRYPTED.txt

Этот файл и пару зашифрованных документов упакуйте в архив и тоже прикрепите к следующему сообщению. Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

1) Вот ответ из почты:

 

Ответ с почты и номер KLAN-7532560597:

 

 

---------- Переадресованное сообщение ----------
От:
Дата: 17 Янв 2018 г. 16:59
Тема: Re: Файл quarantine по требованию из форума [KLAN-7532560597]
Кому: "Александр Ткачук"
Копия:

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
quarantine.zip

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700
http://www.kaspersky.comhttps://www.securelist.com"

--------------------------------------------------------------------------------

@gmail.com>@gmail.com>@kaspersky.com>

 

2) Повторил Логи CollectionLog, предварительно прогнав систему CureIt

 

3) Файл с названием ! FILES ENCRYPTED.txt и Пару зашифрованых файлов добавляю в архиве FILES.rar

CollectionLog-2018.01.17-18.04.zip

FILES.rar

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\users\user\appdata\roaming\mdnsresponder.exe');
 QuarantineFile('c:\users\user\appdata\roaming\mdnsresponder.exe', '');
 QuarantineFile('C:\Windows\SECOH-QAD.exe', '');
 DeleteFile('c:\users\user\appdata\roaming\mdnsresponder.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Bonjour Service');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(9);
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Провел все действия.

 

На этот раз что-то нашли вроде

Ответ от Лаборатории:

KLAN-7535218112:

 

Отчет с AVZ [KLAN-7535218112]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код:
mdnsresponder.exe - Backdoor.Win32.Androm.ownh

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700
http://www.kaspersky.comhttps://www.securelist.com"

 

 

 

Во вложении отчет с AdwCleaner

Но я после проверки нажал Очистить.

 

AdwCleanerS16.txt

Ссылка на комментарий
Поделиться на другие сайты

Новости неутешительные. Тип вымогателя BTCWare PayDay, расшифровки нет. Будет только очистка следов и мусора.

 

я после проверки нажал Очистить.

Покажите отчет C:\AdwCleaner\AdwCleaner[Cx].txt (x - цифра, последний по дате).

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    (Dell Inc.) C:\Users\User\AppData\Roaming\mDNSResponder.exe
    HKU\S-1-5-21-4088082495-538469859-3256754530-1001\...\Run: [Bonjour Service] => C:\Users\User\AppData\Roaming\mDNSResponder.exe [220160 2018-01-18] (Dell Inc.)
    IFEO\SppExtComObj.exe: [Debugger] C:\Windows\SECOH-QAD.exe
    BootExecute: autocheck autochk * sh4native 7099
    GroupPolicy: Restriction - Chrome <==== ATTENTION
    GroupPolicy\User: Restriction <==== ATTENTION
    BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
    BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
    Toolbar: HKLM-x32 - Duckgo - {96AF5545-BC30-4E5D-8E36-836D000A1455} -  No File
    Toolbar: HKU\S-1-5-21-4088082495-538469859-3256754530-1001 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
    Folder: C:\tLHs7uXYZfJZ9Iew
    2018-01-18 10:58 - 2018-01-18 10:58 - 000220160 _____ (Dell Inc.) C:\Users\User\AppData\Roaming\mDNSResponder.exe
    2018-01-15 16:36 - 2018-01-15 16:36 - 000558080 _____ (www.update.com) C:\ProgramData\MicrosoftUpd.exe.[unlocksupp@airmail.cc or BM-2cTVHx6b7RYhJ9gGKZn6yTuBpBBq3LHRkz@bitmessage.ch]-id-1E08.wallet
    2018-01-04 20:31 - 2018-01-05 11:59 - 000000000 ____D C:\Users\User\AppData\LocalLow\DuckGo
    2018-01-04 20:31 - 2018-01-05 11:59 - 000000000 ____D C:\Users\User\AppData\Local\DuckGo
    2018-01-17 13:07 - 2018-01-17 13:07 - 000220160 _____ (Dell Inc.) C:\Users\User\AppData\Local\Temp\3B2B.tmp.exe
    2018-01-18 10:58 - 2018-01-18 10:58 - 000220160 _____ (Dell Inc.) C:\Users\User\AppData\Local\Temp\3C8D.tmp.exe
    2018-01-15 19:47 - 2018-01-15 19:47 - 000365568 _____ () C:\Users\User\AppData\Local\Temp\4D01.tmp.exe
    2018-01-17 10:49 - 2018-01-17 10:49 - 000007680 _____ () C:\Users\User\AppData\Local\Temp\6459.tmp.exe
    2018-01-17 10:48 - 2018-01-17 10:48 - 000178176 _____ () C:\Users\User\AppData\Local\Temp\70A1.tmp.exe
    2018-01-15 17:00 - 2018-01-15 17:00 - 000365568 _____ () C:\Users\User\AppData\Local\Temp\851D.tmp.exe
    2018-01-17 10:48 - 2018-01-17 10:48 - 000182272 _____ () C:\Users\User\AppData\Local\Temp\9B1D.tmp.exe
    2018-01-17 18:53 - 2018-01-17 18:53 - 000220160 _____ (Dell Inc.) C:\Users\User\AppData\Local\Temp\B5D.tmp.exe
    2018-01-16 18:56 - 2018-01-16 18:56 - 000482816 _____ () C:\Users\User\AppData\Local\Temp\E021.tmp.exe
    2018-01-14 12:36 - 2018-01-15 17:00 - 000000000 ____D C:\ProgramData\scupd
    2018-01-14 12:36 - 2018-01-14 12:36 - 000003432 _____ C:\Windows\System32\Tasks\System Pdate
    Task: {F134B03E-F757-4F2D-B7C3-7A7D7E5FF19D} - System32\Tasks\System Pdate => C:\ProgramData\scupd\scupd.exe <==== ATTENTION
    HKU\S-1-5-21-4088082495-538469859-3256754530-1001\...\StartupApproved\Run: => "ycAutoLaunch_E945EC6410C7CE86DF55E29C29AFA8B8"
    HKU\S-1-5-21-4088082495-538469859-3256754530-1001\...\StartupApproved\Run: => "gaszilanfofg"
    HKU\S-1-5-21-4088082495-538469859-3256754530-1001\...\StartupApproved\Run: => "2baby"
    HKU\S-1-5-21-4088082495-538469859-3256754530-1001\...\StartupApproved\Run: => "1payday"
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Файл ФиксЛог подкрепил.

 

 

 

Новости неутешительные. Тип вымогателя BTCWare PayDay, расшифровки нет.

 

А есть реальный шанс что расшифруется код и создадут утилиту для Декриптирования?

Лаборатория Касперского то мощная всё же.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

  • Пожалуйста, запустите adwcleaner.exe
  • В меню File (Файл) - выберите Uninstall (Деинсталлировать).
  • Подтвердите удаление, нажав кнопку: Да.
Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Нашло только то, что я ползунок контроля уч.записей опустил в самый низ.:

Поиск критических уязвимостей
Отключён запрос UAC (контроля учётных записей) на повышение прав для администраторов.
http://windows.microsoft.com/ru-ru/windows/turn-user-account-control-on-off

Обнаружено уязвимостей: 1

 

 

А на счет этого:

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Если нет продукта от Касперского то запрос на расшифровку создать нельзя?

Просто у нас на Украине как бы запрещены продукты из России на законодательном уровне и купить просто так какое то коробочное решение нельзя.

Хотя лично моё мнение - это глупость. И как поступить в этом случае?

Можно ли создать запрос без продуктов? А то файлы расшифровать нужно а "наши" ребята от компании Zillya! этим не занимаются. 

Ссылка на комментарий
Поделиться на другие сайты

Во-первых, хочу уточнить, что мы - не сотрудники лаборатории Касперского и почти не имеем с ними связи.

Во-вторых, даже если создадите запрос, шансов на успех практически нет. Разве что, если будут пойманы злоумышленники и у них будут изъяты сервера и ключи, может и появится возможность расшифровки.

 

На заметку:

Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

А я думал что это возможно. 

Во-вторых, даже если создадите запрос, шансов на успех практически нет

 Но ведь как то ж создают ДЕКРИПТОР-УТИЛИТЫ ?

 

На тот же самый  "Dharma" или "CrySIS" и т.д. найдены решения. 

Ссылка на комментарий
Поделиться на другие сайты

Конечно, не исключено, что и на этот появится. Следите, например, здесь - https://www.nomoreransom.org/ru/index.html

К сожалению, злодеи тоже не дремлют, улучшают и изменяют свои инструменты...

Ссылка на комментарий
Поделиться на другие сайты

 То что это BTCWare PayDay я определил через сайт https://id-ransomware.malwarehunterteam.com/index.php сразу.

 

Просто я думал что по факту проявлений и обращений пользователей берутся за работу, расшифровывают и информацию добавляют в базы антивирусных сигнатур. А пострадавшим юзерам пишут утилиту-декриптор и выкладывают на офсайтах.

 

 

 

К сожалению, злодеи тоже не дремлют, улучшают и изменяют свои инструменты...

Ну на новый тип шифрования будет новый декриптор - а этот я читал что появился вроде как в Декабре 2017го...

post-48638-0-84674900-1516275627_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SatanicPanzer
      Автор SatanicPanzer
      Скорее всего проник через почту на сервер небольшой фирмы, файлы и логи прикрепляю
      FRST.txt 1.zip
    • MirTa
      Автор MirTa
      Здравствуйте, вчера в два этапа  10.00 и  20.00 оказались зашифрованы почти все файлы, в том числе и архиватор, поэтому не могу сложить в архив и не могу их прикрепить, подскажите, пожалуйста, как их сюда добавить
      Important_Notice.txt Addition.txt FRST.txt
    • itman
      Автор itman
      Добрый день всем! Хочу поведать вам всем поучительную историю как делать НЕ НАДО!!! В апреле месяце подцепили вирус -шифровальщик! Утром пришли  пользователи, а там все зашифровано на 3 севаках и 2х локалках на которых была расшаренная какая-то папка!! печаль !!! ну а что делать?! благо сисадмин делал копию раз в месяц акрониксом всех серверов, а бухгалтер помимо всего копии на внешний hdd каждое утро и хдд этот хранил в сейфе! (рекомендую всем бухгалтерам так делать!!!) и вот утром сисадмину звонок: -ААА!! Все пропало!! Что делать???? ничего не работает!!!  Помоги!!! и проч))) ну что проснулся от и начал смотреть что все таки произошло! на каждом из серваков при запуске вот такой текст: Encrypted by trust
       Email us for recovery: Rdpdik6@gmail.com
       In case of no answer, send to this email: Rdpp771@gmail.com
      Your unqiue ID:  писать не буду.
       Почти  все файлы (кроме *.dll и тому подобных и системных зашифрованы и переименованы по формуле имя.расширение. [Rdpdik6@gmail.com].lockedfile) и в каждой папке файлик txt c вот таким содержимым:
       Email 1:
      Rdpdik6@gmail.com
      Email 2:
      Rdpp771@gmail.com
      Send messages to both emails at the same time
      So send messages to our emails, check your spam folder every few hours
      ID: эту строчку сотру на всякий случай)
      If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
      Then send us a message with a new email
      Ну сисадмин начал заниматься восстановлением копии то есть пусть месячные но все же копии а базы 1с так вообще вчерашние!!!  (а это самое главное!) прежде чем все восстанавливать сделал копию того что зашифровали а мало ли)) ну и параллельно всё-таки решил он написать этим недо людям (медикам на букву П), что так и так копии есть ущерб не большой на то что пока будет восстанавливаться копия уйдет время давайте разойдемся все миром и в итоге договорились на 30 баксах. Сисадмин им перевел на их кошелек, а они его кинули ни хрена они ему не прислали!!!!
      Прошло какое-то время (месяца полтора!) и тут пользователи посмотрели что у одного там пара доков осталась в общей папке уже после того как делалась копия у другого тоже какие-то доки  у третьего вообще фото с корпоратива и подумали они что всё-таки давай заплатим этим  людям нетрадиционной ориентации) сумму которую они просят! Скинулись толпой. Вот на переговоры опять отправили сисадмина (как жаль его)! Опять шли переговоры пару дней а то и больше ну вроде нашли они компромисс с шантажистами в размере 250$ те опять прислали адрес куда переводить деньги причем второй раз без гарантий! Типа из всех гарантий попросили прислать любой зашифрованный файл не более мегабайта и они покажут что всё-таки могут расшифровать. Отправили им какой-то pdf они в ответ скрин файла только весь замазанный видно только пару слов по которым надо только больше догадываться! По итогу  Он им опять перевел общий банк:
      Получаете:
      200.0813 Tether TRC20 USDT
      На счет:
      TBgx7szAXYNSwPJz1Ama2K85kTXrCcsnG1
       
      И? что вы думаете? Эти деятели пишут:
      Sinior (это ник в телеге одного из шантажистов )
      Deposit $50
      Sinior
      I won't give you the key until you pay me $50.
      Типа вы не доплатили 50 баксов!! Вот так уважаемые читатели этого поста ни в коем случае не вздумайте им платить так как они вам все равно ничего не пришлют!!! А деньги вы потеряете!!! И ни одного файла не расшифруете там рассчитано не на то чтоб найти компромисс а на то чтоб выдурить с вас побольше денег!!!!!!!
      P.S.    Делайте резервные копии и храните их на внешних hhd  и не оставляйте их подключенными к компьютеру! Сделал копию и отключай да не удобно зато надежно!!!! Всем удачи!!!!
       
      Сообщение от модератора thyrex Перенесено из раздела по шифровальщикам
       
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
×
×
  • Создать...