Andry3777 0 Опубликовано 26 февраля, 2019 Share Опубликовано 26 февраля, 2019 Добрый день!Вирус зашифровал всю сетевую папку, все файлы с таким разрешением [room1ahC@secmail.pro].crВот не понятно, откуда у него ноги растут, зашифрованы на сервере только общие локальные папки, начал скнировать все устройства в сети, так и нечего не нашел.... 1. где он может быть? нулевого пациента так и не нашел. 2. как расшифровать файлы?! т.к. вся 1ска легла и основные рабочие программы. Прикрепляю логи с проги AutoLogger.exe и пару зашифрованных файлов. CollectionLog-2019.02.27-00.41.zip CollectionLog-2019.02.26-23.47.zip Obrazec 2.7z Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 27 февраля, 2019 Share Опубликовано 27 февраля, 2019 В архиве с примерами только один файл с измененным именем. Его содержимое забито символами с кодом 0. Примеры, которые Вы (или кто-то другой) выложили в корпоративной ветке на официальном форуме, все до единого имеют нулевой размер. В логах ничего плохого. Скорее всего был вход по RDP после подбора простого пароля. Ссылка на сообщение Поделиться на другие сайты
Andry3777 0 Опубликовано 1 марта, 2019 Автор Share Опубликовано 1 марта, 2019 То есть, файлы не восстановить?! В архиве с примерами только один файл с измененным именем. Его содержимое забито символами с кодом 0.Примеры, которые Вы (или кто-то другой) выложили в корпоративной ветке на официальном форуме, все до единого имеют нулевой размер.В логах ничего плохого. Скорее всего был вход по RDP после подбора простого пароля. Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 1 марта, 2019 Share Опубликовано 1 марта, 2019 Без помощи злодеев - нет. Но не уверен, что и они смогут, если куда-то предварительно информацию не скопировали (или не заархивировали ее прямо на Вашей машине) Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти