Перейти к содержанию

Поймали crypted000007


Рекомендуемые сообщения

Доброго времени суток. По почте получили "подарок" вирус. Итог всё зашифровано и тестовый файл с требованием денег. Логи во вложении. Очень надо восстановить 1с.

CollectionLog-2019.03.12-20.09.zip

Ссылка на комментарий
Поделиться на другие сайты

Что-то поздно Вы антивирус поставили. До этого сидели без антивируса?

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!


  • Временно выгрузите антивирус и прочее ПО.


  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
2019-03-08 17:31 - 2019-03-12 19:18 - 000000000 __SHD C:\Users\Все пользователи\SysWOW64
2019-03-08 17:31 - 2019-03-12 19:18 - 000000000 __SHD C:\ProgramData\SysWOW64
2019-03-08 17:31 - 2019-03-12 18:36 - 000000000 __SHD C:\Users\Все пользователи\services
2019-03-08 17:31 - 2019-03-12 18:36 - 000000000 __SHD C:\Users\Все пользователи\Resources
2019-03-08 17:31 - 2019-03-12 18:36 - 000000000 __SHD C:\ProgramData\services
2019-03-08 17:31 - 2019-03-12 18:36 - 000000000 __SHD C:\ProgramData\Resources
2019-03-08 17:31 - 2019-03-08 17:31 - 006220854 _____ C:\Users\Дом\AppData\Roaming\63B81FB663B81FB6.bmp
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README8.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README7.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README6.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README5.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README4.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README3.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README2.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README10.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Дом\Desktop\README1.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README9.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README8.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README7.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README6.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README5.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README4.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README3.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README2.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README10.txt
2019-03-08 17:31 - 2019-03-08 17:31 - 000004150 _____ C:\Users\Public\Desktop\README1.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README9.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README8.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README7.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README6.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README5.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README4.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README3.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README2.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README10.txt
2019-03-08 16:56 - 2019-03-08 16:56 - 000004150 _____ C:\README1.txt
2019-03-08 08:34 - 2019-03-12 18:36 - 000000000 __SHD C:\Users\Все пользователи\Windows
2019-03-08 08:34 - 2019-03-12 18:36 - 000000000 __SHD C:\ProgramData\Windows
2016-12-01 21:17 - 2016-12-01 21:17 - 000000000 _____ () C:\Users\Дом\AppData\Roaming\mail.log
2019-03-12 22:31 - 2019-03-12 22:31 - 000005120 ___SH () C:\Users\Дом\AppData\Roaming\Thumbs.db



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • LeoNid2024
      От LeoNid2024
      Был взломан сервер по rdp, все файлы зашифрованы, NAS к сожалению не работал.
      Система просканирована kvrt.exe. Найдено вредоносное ПО. 
       
       
       
      KVRT2020_Data.zip
      Зашифрованные файлы.zip
    • Максим Шахторин
      От Максим Шахторин
      Здравствуйте, ELPACO-team залетел в наш сервер, зашифровал 1с, если кто научился дешифровать, дайте знать. Хакеры указали не вменяемую сумму за ключ.
    • AndOrNot
      От AndOrNot
      Сегодня с утра обнаружилось, что файлы документов на системном диске сервера 1С зашифрованы шифровальщиком. В папках содержится файл FILES_ENCRYPTED.txt, файлы имеют расширение .ooo4ps, локальный диск E:, на котором содержались базы 1С, заблокирован Bitlocker. USB диск, подключенный к серверу и содержавший Windows Backup, пустой. Судя по времени создания файлов, вредонос работал утром в субботу. Прошу помощи.
       
      ooo4ps.zip
    • Helixx
      От Helixx
      Здравствуйте, недавно думал что поймал майнер, начал копаться. В итоге откопал вот такой троян MEM:Trojan.Win32.SEPEH.gen который Касперским не удаляется. Он пытается, вроде показывает что удаляет, но это если без перезагрузки, с перезагрузкой же, вирус при сканировании отображается каждый раз заново, попыток так его удалить было порядка 6, в итоге пришёл сюда ибо то что я увидел в интернете по этому поводу, довольно... Страшно)
×
×
  • Создать...