Len087 Опубликовано 10 августа, 2019 Опубликовано 10 августа, 2019 Добрый день! вирус зашифровал файлы на *.[ivanmalahov@protonmail.com].Eivoh1na. помогите файл.rar
mike 1 Опубликовано 10 августа, 2019 Опубликовано 10 августа, 2019 https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]
Len087 Опубликовано 12 августа, 2019 Автор Опубликовано 12 августа, 2019 сделал по инструкций Диспетчере задач был процесс xmrig.exe который загружал процессор. после нашел расположение файла и удалил его вместе с trojan.coinminer.R . Но он успел уже зашифровать файлы CollectionLog-2019.08.10-16.24.zip
thyrex Опубликовано 13 августа, 2019 Опубликовано 13 августа, 2019 Логи Autologger сделаны устаревшей версией. Переделывайте.
Len087 Опубликовано 13 августа, 2019 Автор Опубликовано 13 августа, 2019 (изменено) переделал CollectionLog-2019.08.13-16.01.zip Изменено 13 августа, 2019 пользователем Len087
thyrex Опубликовано 13 августа, 2019 Опубликовано 13 августа, 2019 SpyHunter 5 удалите через Установку программ. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
Len087 Опубликовано 14 августа, 2019 Автор Опубликовано 14 августа, 2019 С расшифровкой файлов можете помощь?
thyrex Опубликовано 14 августа, 2019 Опубликовано 14 августа, 2019 В логах порядок. Там файлы забиты нулями и переименованы. Это или ошибка шифровальщика, или файлы у злодея
Len087 Опубликовано 15 августа, 2019 Автор Опубликовано 15 августа, 2019 Он испортил 1с базы. Возможно ли их восстановить?
thyrex Опубликовано 15 августа, 2019 Опубликовано 15 августа, 2019 Вы вообще понимаете написанное? Там файлы забиты нулями и переименованыКак можно по-Вашему восстановить забитое одними нулями?
Len087 Опубликовано 16 августа, 2019 Автор Опубликовано 16 августа, 2019 (изменено) возможно ли узнать как он попал или кто запустил и когда итд. я лично думаю через RDP был вход 10.08.19 Изменено 16 августа, 2019 пользователем Len087
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти