Перейти к содержанию

Рекомендуемые сообщения

Денис Федюков
Опубликовано

09.06.2019 Вирус поменял все файлы 1с на свои [veracrypt@foxmail.com].adobe

1с находится на арендуем сервере даже не уверен что там стоит в плане защиты 

Штатный антивирус поймал у них вот что ."Добавил скриншот"

 

Все файлы с разрешением [veracrypt@foxmail.com].adobe

 

Скриншот файлов - "Файлы 1с зараженные скриншот"

 

Автологгером я приложил все что нашел 

 

Чем можно вылечит их? Информация очень ценная

 

Администратор сервера к сожаления не делал бекапы моего сервера который в аренде поэтому предлагать воставить из бекапа не нужно это уже вопрос к его профессионализму 

 

Выручайте 

 

Спасибо за ответ. 

 

post-54517-0-34350200-1560498814_thumb.jpg

post-54517-0-54511300-1560498909_thumb.jpg

report2.log

CollectionLog-2019.06.14-10.24.zip

Опубликовано

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Смените пароли на RDP.

Опубликовано (изменено)

Добрый день!

 

Кажется, я тоже столкнулся с этой проблемой. Причём, что характерно, все компьютеры чистые (либо Win7/10 с антивирусами, либо Linux с ограниченными правами пользователя). Ни на одной из наших машин нет ни следов шифрования, ни подозрительной активности.

Зашифрован сетевой общий диск (сами идиоты, конечно, ACL не настроен). Текстовых файлов с требованиями выкупа нигде нет.

 

Прикладываю примеры зашифрованных файлов вместе с оригиналами (для первой папки в архиве и контент, и все метаданные верные, для второй даты неактуальные, но содержимое файла правильное). 

К сожалению, лог из системы и пример зловреда не могу приложить из-за того, что не обнаружил машину, на которой выполнялся вирус.

veracrypt_examples.tar.gz

Изменено пользователем NetBUG

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Анвар
      Автор Анвар
      Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet.  Возможна ли дешифровка?
      CollectionLog-2017.04.20-15.36.zip
    • synopsis
      Автор synopsis
      зашифровались файлы :
       
      KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
       
      RakhniDecryptor не помог
      CollectionLog-2017.04.29-17.28.zip
    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
    • Александр Панев
      Автор Александр Панев
      Знакомые поймали вирус-шифровальщик. Просит написать на адрес 3048664056@qq.com
      Файлы зашифрованы с расширением .wallet
       
      1. Сперва PC полечил в ручную, удалил из автозагрузки и компьютера файл с вирусом.
      2. Проверил утилитой от касперского, вирусов больше не нашлось.
      3. При проверки файла с вирусом находит вирус: Trojan-Ransom.Win32.Crusis.xg
       
      В приложении:
      1. файл с вирусом (пароль 123)
      2. Зашифрованный файл
      3. Логи
       

      Строгое предупреждение от модератора "Mark D. Pearlstone" Не публикуйте вредоносные ссылки и файлы на форуме. csrs.exe.id-FC475758.3048664056@qq.com.zip
      CollectionLog-2017.04.26-16.26.zip
      Data recovery FILLs .txt
    • Виталий88
      Автор Виталий88
      добрый день, сегодня пришел на работу и не смог открыть не один документ. Все файлы имеют расширение id-.[shadowblacksea@qq.com].wallet. В диспетчере задач висит и даже не скрывается Trojan-Ransom.Win32.Rakhni decryption tool. Можно ли как то восстановить зашифрованные файлы и убить эту заразу? Dr.web как и касперский угроз не нашли
        CollectionLog-2017.04.25-13.53.zip
×
×
  • Создать...