Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

сегодня перестал отвечать сервер (1С), оказалось что через udp порт пришел троян шифровальщик ( id-EA7B4B15.[veracrypt@foxmail.com].adobe) и зашифровал все данные вместе с БД.

 

По неосторожности начал проверку установленным каспером (во время атаки он не работал) и видимо он успел удалить 2-3 файла вируса. прикреплю выдержку из лога каспера(kes10.txt).

 

 

CollectionLog-2019.01.31-13.10.zip

kes10.txt

Опубликовано (изменено)

Здравствуйте!

 

"Пофиксите" в HijackThis:

O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
O4 - HKLM\..\Run: [C:\Windows\System32\Info.hta] = C:\Windows\system32\mshta.exe "C:\Windows\System32\Info.hta"
Создайте запрос на расшифровку.

 

Спасибо, сделал по инструкции.

Очень быстро ответили, спасибо.

Я правильно понимаю - что сервер вне опасности теперь? Или кроме расшифровки его лучше прошерстить антивирусом?

Возник вопрос по расшифровке:

Описал проблему как мог, приложил те же файлы что в этой теме выкладывал.

Этого достаточно? или еще что то может понадобиться? Как думаете?

 

 

Я просто первый раз на этом форуме и с проблемой шифровальщиков столкнулся.

 

А как быстро они обычно отвечают? просто работа бухгалтерии стоит(

 

Если что лицензия корпоративная, соответственно и обращался в поддержку CompanyAccount

Изменено пользователем vudguit
Опубликовано

Этого достаточно?

Пару зашифрованных документов вместе с запиской с требованием выкупа упакуйте и тоже добавьте.

Ссылку на эту тему можете там указать.

 

просто работа бухгалтерии стоит

Не хочется огорчать, но быстрого решения вероятнее всего не будет.
Опубликовано

Жаль конечно же((( Но что поделаешь. Спасибо за помощь

Опубликовано

 

Этого достаточно?

Пару зашифрованных документов вместе с запиской с требованием выкупа упакуйте и тоже добавьте.

Ссылку на эту тему можете там указать.

 

просто работа бухгалтерии стоит

Не хочется огорчать, но быстрого решения вероятнее всего не будет.

 

Можно ли определить как был получен вирус? Какой пользователь, какой процесс его активировал?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...