Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Увы, расшифровки для этого типа вымогателя нет.

 

Очень устаревшая версия антивируса у Вас установлена. Обновите.

 

Для очистки следов и мусора дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Заражение точно произошло на этом компьютере?

Опубликовано

Заражение точно произошло на этом компьютере?

Это лог с сервера. Зашифрованы файлы в общей папке на сервере. Буду проверяю остальные компьютеры(прим.50)

Опубликовано

AVZ при скане выдает вот это(и после сканирования FRST тоже .Надо FIX?

7. Эвристичеcкая проверка системы
>>> C:\WINDOWS\system32\CIMntfy\CIMntfy.exe ЭПС: подозрение на Trojan-Ransom.Win32.Scatter (высокая степень вероятности)
>>> C:\WINDOWS\system32\CPQNiMgt\CPQNiMgt.exe ЭПС: подозрение на Trojan-Ransom.Win32.Scatter (высокая степень вероятности)

Опубликовано

Я видел. Это от продуктов HP.

Для верности, проверьте эти файлы на www.virustotal.com

Результат покажите (ссылку на него вставьте в сообщение).

Опубликовано

Во избежание путаницы, создавайте для каждого ПК отдельную тему и начинайте с CollectionLog средствами Автологера.

проверьте эти файлы на www.virustotal.com Результат покажите (ссылку на него вставьте в сообщение)

Проверили?
Опубликовано

Для этого компьютера проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Опубликовано

Подскажите,как определить откуда шифровальщик запустился?RDP или по почте?

Опубликовано

Возможны оба варианта. Пароль на RDP смените так или иначе.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Опубликовано (изменено)

Platform: Microsoft® Windows® Server 2003, Enterprise Edition Service Pack 2 (X86) Language: English (United States)

Internet Explorer Version 6 (Default browser: Opera)

Сервер не обновляется вот и ломанули с помощью эксплойта или банального перебора если политики не настроены. 

 

==================== Accounts: =============================

 
Administrator (0 - Administrator - Enabled) => %systemroot%\system32\config\systemprofile

Это вообще не безопасно. Гораздо проще подбирать пароли к стандартным учетным записям Windows, чем к нестандартным УЗ. Зачем Вам 3 УЗ Администратора? Порт 3389 у Вас открыт на сервере?

 

administartor (0 - Administrator - Enabled) => %systemroot%\system32\config\systemprofile

administrator$ (0 - Administrator - Enabled) => %systemroot%\system32\config\systemprofile
Изменено пользователем mike 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • merlin_hal
      Автор merlin_hal
      Практически все файлы были зашифрованы и теперь имеют вид: *.docx.id-70FAE858.[3048664056@qq.com] Затронут как пакет MSOffice, так и *.jpg, *.pdf и т.п. Так же на локальном диске был создан файл с содержанием: 
      Your documents, photos, databases, save games and other important data has been encrypted. Data recovery requires decoder. To obtain decoder, please contact me by email: 3048664056@qq.com or patrik.swize@gmx.de or through the service https://bitmsg.me, and send me a message to the address: BM-2cWpwwPT9bqLv7D1VMSFUNJZgQ1mKBRgxK Компьютер в домене и был затронут частично сетевой диск CollectionLog-2017.04.12-14.06.zip
    • Эдуард Пятницкий
      Автор Эдуард Пятницкий
      Добрый день!

      Вирус зашифровал множество файлов Program Files Антивирус kaspersky endpoint security 10 его пропустил.

      Помогите пожалуйста расшифровать. Прикрепляю сам вирус и пару зараженных файлов

       


      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные и потенциально вредоносные ссылки и файлы на форуме.
    • SergeyKomarov
      Автор SergeyKomarov
      Утром пришли на работу, увидели, что один из серверов зашифрован вирусом wallet
      Все файлы имеют расширение: r.id-A7C85580.[satan-Stn@bitmessage.ch].wallet
      Удалённый доступ был блокирован desktop lock express
      От него избавились, а вот от wallet - нет.
      Зашифрованы все файлы на сервере, где хранится 1С, в том числе и в ProgramFiles.
      Кроме того, зашифрован внешний жёсткий диск с бэкапом и второй копьютер с 1С
      CollectionLog-2017.04.13-12.23.zip
    • Асылбек
      Автор Асылбек
      Здравствуйте! я поймал вирус шифровальщик (.WALLET) т.е ко всем файлам на компьютере добавилось расширение  .WALLET, а исходные файлы имеют размер 0кб. 
       
      Есть ли решение по дешифровке файлов?
       
      во вложении файл оригинал и зашифрованный.
         
      зашифрованый файл.rar
    • Print1972g
      Автор Print1972g
      поймали шифровальщик, после зашифровки появился файл на диске D с ключем и ссылкой на сай для покупки дешифратора
      CollectionLog-2017.04.10-10.52.zip
×
×
  • Создать...