ant_2021 Опубликовано 17 декабря, 2018 Опубликовано 17 декабря, 2018 Поймали шифровальщик stopencrypt@qq.com.adobe на сервер. Логи прилагаю CollectionLog-2018.12.17-10.13.zip Addition.txt FRST.txt
Sandor Опубликовано 17 декабря, 2018 Опубликовано 17 декабря, 2018 Логи по-прежнему собраны из терминальной сессии. А нужны из консоли, т.е. непосредственно на сервере.
ant_2021 Опубликовано 17 декабря, 2018 Автор Опубликовано 17 декабря, 2018 Прикрепляю логи. CollectionLog-2018.12.17-11.04.zip Addition.txt FRST.txt
Sandor Опубликовано 17 декабря, 2018 Опубликовано 17 декабря, 2018 В логах порядок. Смените пароль на подключение по RDP. Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. Здесь тоже проверьте уязвимые места. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Рекомендации после удаления вредоносного ПО
ant_2021 Опубликовано 17 декабря, 2018 Автор Опубликовано 17 декабря, 2018 (изменено) Не могу загрузить файлы карантина ошибка " 413 Request Entity Too Large" , вес файла 35 мб Изменено 17 декабря, 2018 пользователем ant_2021
Sandor Опубликовано 17 декабря, 2018 Опубликовано 17 декабря, 2018 Ах, да, там еще не "починили". Закачайте полученный архив, как описано на этой странице. Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
ant_2021 Опубликовано 17 декабря, 2018 Автор Опубликовано 17 декабря, 2018 Ссылка на файл карантин https://my-files.ru/s1fplp
AleksWays Опубликовано 17 декабря, 2018 Опубликовано 17 декабря, 2018 У нас аналогичная история сегодня - server 2012 stopencrypt@qq.com.adobe. Помогите расшифровать файлы!
Sandor Опубликовано 17 декабря, 2018 Опубликовано 17 декабря, 2018 @AleksWays, здравствуйте! Не пишите в чужой теме. Создайте свою и выполните Порядок оформления запроса о помощи
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти