Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

 

касперский 11 лицензия установлен

Подразумевается KES11? Достаточно, запустите на всех полную проверку.

 

Попутно через Company Account создайте запрос на расшифровку.

 

Запускал на всех устройствах через KES11 полную проверку, никаких угроз не нашел, запрос на расшифровку создал, возможно сейчас получится снять логи через тимвьювер

 

касперский 11 лицензия установлен

Подразумевается KES11? Достаточно, запустите на всех полную проверку.

 

Попутно через Company Account создайте запрос на расшифровку.

 

подключался через тимвьювер, запускал через админа, снял логи

CollectionLog-2019.05.04-10.50.zip

Опубликовано

Запускал на всех устройствах через KES11 полную проверку

Вероятно не на всех.

 

 

\\tsclient\b\sqll\1vera.exe

Вредонос запущен в этой терминальной сессии.
  • Согласен 1
Опубликовано

 

Запускал на всех устройствах через KES11 полную проверку

Вероятно не на всех.

 

 

\\tsclient\b\sqll\1vera.exe

Вредонос запущен в этой терминальной сессии.

 

какие шаги действия предпринимаем?

Опубликовано

Остановите (отключите) все терминальные подключения.

Убедитесь, что проведена полная проверка на всех компьютерах сети.

Для всех подключений (т.е. для всех учётных записей сервера) смените пароли на сложные.

Опубликовано

Остановите (отключите) все терминальные подключения.

Убедитесь, что проведена полная проверка на всех компьютерах сети.

Для всех подключений (т.е. для всех учётных записей сервера) смените пароли на сложные.

касперский не видит угроз, и др.веб тоже, но данные продолжает шифровать на диске Д...

Опубликовано

Остановите (отключите) все терминальные подключения.

Это вы сделали? Другими словами - отключили всех пользователей?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex555
      Автор Alex555
      Вирус зашифровал все файлы и переименовал их. Все файлы имеют расширение wallet. Скажите пожалуйста есть ли варианты решения данной проблемы? Пример файла во вложении.
    • jay228
      Автор jay228
      Здраствуйте. не хотел создавать новую тему т.к. похожая ситуация . заметил что в время работы за пк перестал запускатся тотал командер . когда вошел через папку в корне диска С увидел файлы с расширением *.onion . поскольку не чего не запускалось то я сделал перегрузку и зашел в безопасный режим . там выяснилось что с расширением onion только файлы в корне диска С и часть файлов в папках первых по алфавиту. остальное все на месте. Сейчас загрузился с загрузочной флешки и пишу вам. у меня вопрос. возможно я успел до того как вирус пошифровал мне все. возможно как то удалить его и предотвратить его дальнейшую работу не находясь с системного диска а с live-cd или расшифровать зашифрованые файлы для дальнейшего сноса системы ?
       
      п.с. логи не приложил т.к. не загружал систему во избежание дальнейшей потери файлов. могу их предоставить если их можно сделать с загрузочного носителя
    • Анвар
      Автор Анвар
      Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet.  Возможна ли дешифровка?
      CollectionLog-2017.04.20-15.36.zip
    • synopsis
      Автор synopsis
      зашифровались файлы :
       
      KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
       
      RakhniDecryptor не помог
      CollectionLog-2017.04.29-17.28.zip
    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
×
×
  • Создать...