Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день!

 

На сервере во время когда никого в организации обычно нет (22.28-22.33) были зашифрованы файлы.

Такие файлы теперь имеют вид 1Cv8.1CD.id-0ABBFEF6.[decrypthelp@qq.com].arrow

Зашифрованы как ни странно не все данные, а как будто избирательно.

При том в основном пострадала папка с базами 1С и она же имела доступ через сеть ограниченному числу людей.

Так же пострадали файлы на диске С, но как то странно.

В основном связанные с 1С, пользовательскими данными ОС и драйверами связанными с бухгалтерской деятельностью (ККМ, ключи защиты, криптография)

Помогите пожалуйста определить и устранить источник проблемы.

У нас есть лицензия Касперского.

 

Да и он же нашел и удалил файл E:\1\1task.exe с вирусом Trojan-Ransom.Win32.Crusis.to

Данный файл в архиве avp.zip

 

Строгое предупреждение от модератора Soft
Вредоносный файл удалён! Правилами форума запрещено прикреплять файлы подобного рода!

CollectionLog-2018.05.25-16.10.zip

Изменено пользователем Soft
Опубликовано (изменено)

Создайте запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Смените пароли на RDP и всех учетных записях. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Изменено пользователем mike 1
Опубликовано

 

Создайте запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Смените пароли на RDP и всех учетных записях. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png

 

Addition.txt

FRST.txt

Опубликовано

 

 

В основном связанные с 1С, пользовательскими данными ОС и драйверами связанными с бухгалтерской деятельностью (ККМ, ключи защиты, криптография)

Эта папка была расшарена? 

 

 

 

При том в основном пострадала папка с базами 1С и она же имела доступ через сеть ограниченному числу людей.

Сделайте логи FRST с каждого ПК, который имел доступ к этой сетевой папке. 

Опубликовано

 

 

 

В основном связанные с 1С, пользовательскими данными ОС и драйверами связанными с бухгалтерской деятельностью (ККМ, ключи защиты, криптография)

Эта папка была расшарена? 

 

 

 

При том в основном пострадала папка с базами 1С и она же имела доступ через сеть ограниченному числу людей.

Сделайте логи FRST с каждого ПК, который имел доступ к этой сетевой папке. 

 

Папка одна была расшарена из нескольких поврежденных.. Остальные не были расшаренными. И находились на другом диске.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • shm1t
      Автор shm1t
      Добрый день!
      Зашифровались файлы через дыру в RDP
      расширение [decrypthelp@qq.com].arrow
      Файлы прилагаю
      Спасибо!
       
      2-3000-Ж.pdf.id-FAD16C44.decrypthelp@qq.com.7z
      Addition.txt
      FRST.txt
      Shortcut.txt
      Virus.rar
      Virus_2.7z
    • vladtomsk
      Автор vladtomsk
      Доброго времени суток!
      Шифровальщик зашифровал машину. Все файлы в виде id-BE2A9045.[Filecode99@cock.li].arrow
      Прошу помощи в расшифровке.
      CollectionLog-2018.05.18-02.09.zip
    • Alexb
      Автор Alexb
      Доброго времени суток!
      Словили сотрудники вирус filecode99@cock.li.arrow с моего компа, пока я был в отпуске. Вирус зашифровал все файлы на компе, не связанные с системными и все файлы, которые были расшарены в сети на других машинах и nas-сервере. Есть какие-то мысли на этот счет? Кто-нибудь сталкивался? Может дешифраторы есть? Сам вирус выловлен и убит, в моем случае файл назывался W96R2C_playload.exe.
      Файл с логами прилагаю.
      CollectionLog-2018.05.16-20.57.zip
    • ukrainochka
      Автор ukrainochka
      Добрый день. Нас поразил вирус. Судя по всему декриптор. Все файлы закодировались с расширением [decrypthelp@qq.com].arrow ПОМОГИТЕ ПОЖАЛУЙСТА !!!!!!!! Логи прикрепляем.
      CollectionLog-2018.05.01-12.46.zip
    • User2018
      Автор User2018
      на фото то, что каспер нашел на серваке ws 2008 r2 , файлы которые были в общем доступе зашифрованы, за ночь все испоганил гад
       
      проверил с AutoLogger ом
       
      Прикрепил файл CollectionLog


      CollectionLog-2018.04.26-20.35.zip
×
×
  • Создать...