Перейти к содержанию

Рекомендуемые сообщения

Зашифровались файлы 1С - 1Cv8.1CD (их размер сейчас равен 0)

 

Рядом с базами текстовый файл @@_ВОПРОСЫ_ПО_ФАЙЛАМ_ПИШИТЕ_НА_(ear1Xooc@danwin1210.me).txt

 

Dr.Web обнаружил следующее:

 

post-50491-0-18369500-1532322264_thumb.jpg

 

Логи: CollectionLog-2018.07.23-10.47.zip

 

После чего возникла проблема не известно.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

их размер сейчас равен 0

Значит не зашифровались, а стерты. Смените пароль на RDP.

При сборе логов желательно закрывать все программы, в том числе CuerIt.

 

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на сообщение
Поделиться на другие сайты

+ Служба Удаленного рабочего стола Chrome - сами использовали?

O23 - Service S3: Служба Удаленного рабочего стола Chrome - (chromoting) - C:\Program Files (x86)\Google\Chrome Remote Desktop\68.0.3440.11\remoting_host.exe --type=daemon --host-config="C:\ProgramData\Google\Chrome Remote Desktop\host.json"

Ссылка на сообщение
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки включите дополнительно в разделе Базовые действия:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Очистить и восстановить и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От MirKraski
      Добрый день.
      ПК подвергся атаке шифровальщика. Пострадали базы 1С.
      Прилагаю примеры зашифрованных файлов и логи сканирования FanBar Recovery.
      data.rar
    • От makcyta89
      Прошу помочь были зашифрованы базы 1 с больше ничего не тронуто
      CollectionLog-2020.09.16-09.28.zip
    • От shauramaxim
      30 декабря обнаружили что на сервере 1С (Windows 7) зашифрованы все базы в т ч бэкапы
      Просьба помочь с определением чем зашифровано и если возможно оказать помощь в расшифровке
       
      здесь оставлю один из зашифрованных файлов
      archive.zip
    • От Meteg
      Добрый день, коварный вирус "@cock.li.ver-CS 1.6.id-.fname-1Cv8.1CD.cs16" съел 1с базу.
       
      Что делать, чтобы вирус не заполонил все сервера ?
      Как Расшифровать данные?
      Как определить источник заражения ? 
       
       
    • От a.filatov
      Добрый день. Сегодня утром на сервере, были помещены в зашифрованные rar архивы базы данных 1С и прочие файлы. В это же время, сетевой принтер на всей вложенной бумаге распечатал сообщения от взломщика (doc08628620181113092041.pdf во вложении) и на рабочем столе сервера появились текстовые файлики с инструкцией (Прочти!.txt). KVRT ничего не нашел, лог из AutoLogger и примеры зашифрованных архивов во вложении. Подскажите, пожалуйста, можно ли с этим что-то сделать?
      doc08628620181113092041.pdf
      Прочти!.txt
      CollectionLog-2018.11.13-16.27.zip
      audit.rar
      ConsUserData.rar
×
×
  • Создать...