ant_2021 0 Опубликовано 17 декабря, 2018 Share Опубликовано 17 декабря, 2018 Поймали шифровальщик stopencrypt@qq.com.adobe на сервер. Логи прилагаю CollectionLog-2018.12.17-10.13.zip Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 декабря, 2018 Share Опубликовано 17 декабря, 2018 Логи по-прежнему собраны из терминальной сессии. А нужны из консоли, т.е. непосредственно на сервере. Ссылка на сообщение Поделиться на другие сайты
ant_2021 0 Опубликовано 17 декабря, 2018 Автор Share Опубликовано 17 декабря, 2018 Прикрепляю логи. CollectionLog-2018.12.17-11.04.zip Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 декабря, 2018 Share Опубликовано 17 декабря, 2018 В логах порядок. Смените пароль на подключение по RDP. Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. Здесь тоже проверьте уязвимые места. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Рекомендации после удаления вредоносного ПО Ссылка на сообщение Поделиться на другие сайты
ant_2021 0 Опубликовано 17 декабря, 2018 Автор Share Опубликовано 17 декабря, 2018 (изменено) Не могу загрузить файлы карантина ошибка " 413 Request Entity Too Large" , вес файла 35 мб Изменено 17 декабря, 2018 пользователем ant_2021 Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 декабря, 2018 Share Опубликовано 17 декабря, 2018 Ах, да, там еще не "починили". Закачайте полученный архив, как описано на этой странице. Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении. Ссылка на сообщение Поделиться на другие сайты
ant_2021 0 Опубликовано 17 декабря, 2018 Автор Share Опубликовано 17 декабря, 2018 Ссылка на файл карантин https://my-files.ru/s1fplp Ссылка на сообщение Поделиться на другие сайты
AleksWays 0 Опубликовано 17 декабря, 2018 Share Опубликовано 17 декабря, 2018 У нас аналогичная история сегодня - server 2012 stopencrypt@qq.com.adobe. Помогите расшифровать файлы! Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 декабря, 2018 Share Опубликовано 17 декабря, 2018 @AleksWays, здравствуйте! Не пишите в чужой теме. Создайте свою и выполните Порядок оформления запроса о помощи Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти