ren5 0 Опубликовано 30 июля, 2019 Share Опубликовано 30 июля, 2019 Вчера на сервере поймали шифровальщик, зашифровал что смог, важные данные восстановили из архива, но есть нужные данные, которых нет в архиве. Помогите расшифровать. имена файлов изменены на html такого плана 07_01062016.pdf.id-DA9B10A1.[helpsok@cock.li] CollectionLog-2019.07.30-12.44.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 30 июля, 2019 Share Опубликовано 30 июля, 2019 (изменено) Здравствуйте! Увы, расшифровки этой версии вымогателя нет. Видны следы майнера, почистим. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Windows\Inf\axperflib\0010\0011\000E\0015\mms.exe', ''); QuarantineFileF('c:\windows\inf\axperflib', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); DeleteFile('C:\Windows\Inf\axperflib\0010\0011\000E\0015\mms.exe', '64'); DeleteService('wscsvs'); DeleteFileMask('c:\windows\inf\axperflib', '*', true); DeleteDirectory('c:\windows\inf\axperflib'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KL-). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Пароль на RDP смените. Изменено 30 июля, 2019 пользователем Sandor Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти