Радомир 0 Опубликовано 14 июля, 2018 Share Опубликовано 14 июля, 2018 Взломали сервер, зашифровали все данные на диске d. CollectionLog-2018.07.14-09.36.zip README.txt Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 14 июля, 2018 Share Опубликовано 14 июля, 2018 Скачайте Farbar Recovery Scan Tool и сохраните на ЛЮБОМ ДИСКЕ, КРОМЕ СИСТЕМНОГО. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. 1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.3. Нажмите кнопку Scan.4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению. Ссылка на сообщение Поделиться на другие сайты
Радомир 0 Опубликовано 14 июля, 2018 Автор Share Опубликовано 14 июля, 2018 Вот сделал arhiv.rar Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 14 июля, 2018 Share Опубликовано 14 июля, 2018 HKLM\...\Run: [Microsoft update] => attrib c:\documents and settings\SUPPORT_388945a0 +h +s HKLM\...\Run: [Microsoft update software] => attrib c:\documents and settings\SUPPORT_388945a0.SERVER2014 +h +s эти записи в автозапуске сами прописали? Ссылка на сообщение Поделиться на другие сайты
Радомир 0 Опубликовано 14 июля, 2018 Автор Share Опубликовано 14 июля, 2018 нет Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 14 июля, 2018 Share Опубликовано 14 июля, 2018 Поищите на Рабочих столах во всех профилях (в т.ч. и SUPPORT_388945a0) файл iQPb3C4UEfifcT7PFFikNFSpL6VxZPSg55jM6Xvs.txt Ссылка на сообщение Поделиться на другие сайты
Радомир 0 Опубликовано 14 июля, 2018 Автор Share Опубликовано 14 июля, 2018 просмотрел все рабочие столы всех профилей, такого файла нет Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 14 июля, 2018 Share Опубликовано 14 июля, 2018 Как вариант, с помощью WinHex, установленного на НЕСИСТЕМНЫЙ ДИСК, попытаться просканировать сектора винчестера на строку следующего содержания Key: (32 символа) | Vector: (16 символов) | Key2: (32 символа) | Vector2: (16 символов) | size: (число между 5485760 и 10485760) 1 Ссылка на сообщение Поделиться на другие сайты
Радомир 0 Опубликовано 17 июля, 2018 Автор Share Опубликовано 17 июля, 2018 Файл так и не нашелся. Контора заплатила. Вдруг кому пригодиться. Dk.rar Ссылка на сообщение Поделиться на другие сайты
satone667 0 Опубликовано 17 июля, 2018 Share Опубликовано 17 июля, 2018 Сообщение от модератора thyrex Так и должно быть Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 17 июля, 2018 Share Опубликовано 17 июля, 2018 @satone667, у Вас совершенно иной шифратор Ссылка на сообщение Поделиться на другие сайты
sau2018 0 Опубликовано 13 августа, 2018 Share Опубликовано 13 августа, 2018 Файл так и не нашелся. Контора заплатила. Вдруг кому пригодиться. Простите за офтоп, но можно скачать этот архив. конечно на свой страх и риск. Постигла та же беда на работе. Нашим итишникам пофиг, а у нас отгрузка встала. В архиве три зашифрованные фотографии для примера и сам файл ридми с инструкциями, где "мелькает" тот же адрес электронки. Ссылка на сообщение Поделиться на другие сайты
kmscom 2 359 Опубликовано 13 августа, 2018 Share Опубликовано 13 августа, 2018 @sau2018, создайте свои запрос о помощи и прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи». Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения