Перейти к содержанию

Рекомендуемые сообщения

Сообщения от вымогателей удалите вручную.

 

+ Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • g0105
      От g0105
      Доброго дня, 29 мая 2018г. был взломан наш сервер Win2012r2 (все обновления на данную дату присутствуют), похоже по RDP. У пользователя был слишком легкий пароль. В логах видно кучу коннектов по RDP, похоже подбор пароля. RDP висел на нестандартном порту, но это не помешало))
       
      Прошу в помощи расшифровать файлы, файлы выглядят вот так:
      helps@tutanota.com_323242454B2E377A
      helps@tutanota.com_456E7679626F785F2E657865
      helps@tutanota.com_48505F456C697465626F6F6B5F32353430705F66756C6C5F62315F73315F76312E746962
      helps@tutanota.com_536C61636B53657475702E657865
      helps@tutanota.com_5468756D62732E6462
      helps@tutanota.com_77696E377836342D6F6E655F66756C6C5F62315F73315F76312E746962
      helps@tutanota.com_D09AD0B0D180D182D0B8D0BDD0BAD0B02E706E67
      и т.д.
       
      Предположение, что взлом именно по RDP потому-что файлы зашифрованные в папках доступных только этому пользователю.
      Также при обнаружении в диспетчере висел процесс DontSleep_p.exe который я сразу завершил, лежал файлик в документах текущего пользователя.

      Cнял логи)
×
×
  • Создать...