Денис Федюков 0 Опубликовано 14 июня, 2019 Share Опубликовано 14 июня, 2019 09.06.2019 Вирус поменял все файлы 1с на свои [veracrypt@foxmail.com].adobe 1с находится на арендуем сервере даже не уверен что там стоит в плане защиты Штатный антивирус поймал у них вот что ."Добавил скриншот" Все файлы с разрешением [veracrypt@foxmail.com].adobe Скриншот файлов - "Файлы 1с зараженные скриншот" Автологгером я приложил все что нашел Чем можно вылечит их? Информация очень ценная Администратор сервера к сожаления не делал бекапы моего сервера который в аренде поэтому предлагать воставить из бекапа не нужно это уже вопрос к его профессионализму Выручайте Спасибо за ответ. report2.log CollectionLog-2019.06.14-10.24.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 14 июня, 2019 Share Опубликовано 14 июня, 2019 Здравствуйте! К сожалению, расшифровки этой версии вымогателя нет. Смените пароли на RDP. Ссылка на сообщение Поделиться на другие сайты
NetBUG 0 Опубликовано 14 июня, 2019 Share Опубликовано 14 июня, 2019 (изменено) Добрый день! Кажется, я тоже столкнулся с этой проблемой. Причём, что характерно, все компьютеры чистые (либо Win7/10 с антивирусами, либо Linux с ограниченными правами пользователя). Ни на одной из наших машин нет ни следов шифрования, ни подозрительной активности. Зашифрован сетевой общий диск (сами идиоты, конечно, ACL не настроен). Текстовых файлов с требованиями выкупа нигде нет. Прикладываю примеры зашифрованных файлов вместе с оригиналами (для первой папки в архиве и контент, и все метаданные верные, для второй даты неактуальные, но содержимое файла правильное). К сожалению, лог из системы и пример зловреда не могу приложить из-за того, что не обнаружил машину, на которой выполнялся вирус. veracrypt_examples.tar.gz Изменено 14 июня, 2019 пользователем NetBUG Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти