aniru Опубликовано 27 мая, 2019 Опубликовано 27 мая, 2019 Здравствуйте! На сервер залез шифровальщик veracrypt@foxmail.com, зашифровал все файлы. Если есть такая возможность, то помогите пожалуйста с расшифровкой. Логи в приложении. CollectionLog-2019.05.27-10.18.zip
Sandor Опубликовано 27 мая, 2019 Опубликовано 27 мая, 2019 Здравствуйте! Файл C:\Documents and Settings\Администратор\Рабочий стол\AA_v2.exeваш? Смените пароль на RDP. С расшифровкой помочь не сможем, к сожалению. Для очистки следов и мусора дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
aniru Опубликовано 27 мая, 2019 Автор Опубликовано 27 мая, 2019 Спасибо! Файл Цитата C:\Documents and Settings\Администратор\Рабочий стол\AA_v2.exe ваш? Удалил. Файлы в приложении Addition.txt FRST.txt
aniru Опубликовано 27 мая, 2019 Автор Опубликовано 27 мая, 2019 Был наш - это AmmyAdmin (пользовались для удаленного подключения)
Sandor Опубликовано 27 мая, 2019 Опубликовано 27 мая, 2019 Так надо было и ответить, а не удалять Повторю, расшифровки нет, увы. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Sandor Опубликовано 27 мая, 2019 Опубликовано 27 мая, 2019 Рекомендации после удаления вредоносного ПО
Алексей Корсак Опубликовано 27 мая, 2019 Опубликовано 27 мая, 2019 Строгое предупреждение от модератора kmscom Нарушение Общих правил раздела "Уничтожение вирусов" Нарушение пункта 11 Правил форума 1
Рекомендуемые сообщения