Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый вечер всем!

 

1. Вчера закончился касперский, лицензия на продление пришла уже вечером, после случившиегося

2. Утром всё было хорошо, в районе 14 часов заметили загурзку сети и притормаживание компьютеров, ближе к 16 увидел файлы со странным расширением.

3. тут же выключил сеть и интернет.

4. в сети 5 компьютеров под вин7 из них один типа сервер тоже на вин 7.

5. определена область поражения и заражения, заражено было 2 компьютера и поражено 3 жестких диска

6. Вирус обезврежен.

7. остался осадок надуше и куча зашифрованных файлов...

Всё ничего, но вот что делать с базами данных от 1С?

8. помимо как всё это восстановить, хотя бы базы, как эта сволочь попала на тот компьютер ,с которого это пошло?!

 

Спасибо за любую помощь!

CollectionLog-2018.12.06-22.12.zip

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Артём Килькеев
      Автор Артём Килькеев
      Вирус шифровальщик закодировал файлы.
      После шифрования в корневом каталоге появился  текстовый файл FILES ENCRYPTED.txt   с содержанием:
      all your data has been locked us You want to return? write email luckyman@cock.li or realluckyman@bigmir.net   В имени Зашифрованных  файлов добавилось : .id-AE16E5FE.[luckyman@cock.li].arena
    • temrmal
      Автор temrmal
      Поймали шифровальщик arena. В момент шифрования успел выключить компьютер. Половина файлов зашифровалось. Самая важная часть (база данных) не тронута. Через безопасный режим базу вытащил. Но при включениии компьютера шифрование продолжается. Антивирус отключен. Вопрос: если шифрование продолжается, значит ключ шифрования еще там? Это может как-то помочь в расшифровке?
       
      Не стал пока выполнять процедуры лечения, чтобы не удалить ничего
    • megaandrey
      Автор megaandrey
      Просим посодействовать в восстановлении файлов. Зашифровано огромное кол-во важных файлов.
       
       
      [KLAN-6896851672]
       
      Присланные вами файлы были проверены в автоматическом режиме.
       
      В следующих файлах обнаружен вредоносный код:
      explore.exe - Trojan-Ransom.Win32.Crusis.to explore_0.exe - Trojan-Ransom.Win32.Crusis.to explore_1.exe - Trojan-Ransom.Win32.Crusis.to explore_2.exe - Trojan-Ransom.Win32.Crusis.to
       
      В антивирусных базах информация по присланным вами файлам отсутствует:
      vsepflt.sys
      vmhgfs.dll
      vmhgfs_0.dll
      desktop.ini.id-CC4747B6.[payfordecrypt1@qq.com].arena
      desktop.ini.id-CC4747B6.[payfordecrypt1@qq.com]_0.arena
      desktop.ini.id-CC4747B6.[payfordecrypt1@qq.com]_1.arena
      Google Chrome.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
      Launch Internet Explorer Browser.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
      Shows Desktop.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
      Window Switcher.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
    • aaalex
      Автор aaalex
      Прошу помощи!
       
      Зашифрованы файлы, расширение arena.
       
      Пробовал некоторые расшифровщики, не получилось(то ли лыжи не едут..)
       
      Файл вымогателя FILES ENCRYPTED.txt
       
      all your data has been locked us You want to return? write email decrypt2010btc@cock.li or bestbitforch@airmail.cc   Собрал логи по инструкции.   Также прикрепил образец зараженного файла. CollectionLog-2017.09.17-15.07.zip
      chromeinstall-7u67.exe.id-444503AA.decrypt2010btc@cock.li.arena.zip
    • Tihoniuc
      Автор Tihoniuc
      Добрый день!
      На одном из компьютеров сети, который используется как файловый сервер зашифрованы файлы. К названию файла добавилось .id-6C89F481.[max@zayka.pro].arena.
      Нашёл файл max@zayka.pro.exe и антивирус определил, что в нём вирус trojan-ransom.win32.crusis.to. Есть файлы pdf зашифрованный и оригинал, а также файл с требованием. Заранее спасибо.
      CollectionLog-2017.09.22-19.01.zip
      Файлы.rar
      FILES ENCRYPTED.txt
×
×
  • Создать...