Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

сделал по инструкций 


Диспетчере задач был процесс xmrig.exe который загружал процессор. после нашел расположение файла и удалил его вместе с trojan.coinminer.R . Но он успел уже зашифровать файлы

CollectionLog-2019.08.10-16.24.zip

Опубликовано

Логи Autologger сделаны устаревшей версией. Переделывайте.

Опубликовано

SpyHunter 5 удалите через Установку программ.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

В логах порядок.

 

Там файлы забиты нулями и переименованы. Это или ошибка шифровальщика, или файлы у злодея

Опубликовано

Вы вообще понимаете написанное?

Там файлы забиты нулями и переименованы

Как можно по-Вашему восстановить забитое одними нулями?
Опубликовано (изменено)

возможно ли узнать как он попал или кто запустил и когда итд. я лично думаю через RDP был вход 10.08.19

Изменено пользователем Len087

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • klm792
      Автор klm792
      Сегодня утром увидел, что в облачном накопителе все файлы стали отображаться с расширением *.crypt и имеют подобный вид: 9905_01873.jpg.[iyieg9eB@secmail.pro].CRYPT Причём и картинки и видео и воровские документы. Есть ли какое-либо лечение? Можно ли вернуть файлы обратно?
    • BGSlavik
      Автор BGSlavik
      В моих документах появился текстовой файл. 
      !!!ДОСТУП_К_ФАЙЛАМ_ПИШИТЕ__(Iyieg9eB@secmail.pro).txt
      CollectionLog-2018.12.04-16.24.zip
      Скрин.docx
    • ivlevka
      Автор ivlevka
      Здравствуйте! Аналогичная ситуация, вирус зашифровал все файлы. Отчет программы во вложении. Так же есть зашифрованный файл и такой же, но нормальный, возможно получиться на его основе расшифровать или хотя бы понять как это сделать.
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы
       
      Получилось немного не информативно, просто сообщение делал в другой теме.
      файлы имеют следующее название
       
       график.xlsx.[biK1quei@secmail.pro].cr
      download.zip
    • Игорь89
      Автор Игорь89
      Здравствуйте! Недавно появилась проблема с файлами в одной маленькой фирме. Все файлы начали менять свой размер на 0 Kb, после чего файлы не открываются. И появились txt файлы с именем (!!!ПОМОЖЕМ_ВАМ_С_ФАЙЛАМ_ПИШИТЕ_НА_(ieNga7Ai@danwin1210.me). Переписка ни чего не дала. Адресат потерялся. У нас 4 рабочих места. С какого именно компьютера, заразился файловый сервер не понятно. Что делать?
      CollectionLog-2018.08.15-11.50.zip
    • Saint13
      Автор Saint13
      Зашифровались файлы 1С - 1Cv8.1CD (их размер сейчас равен 0)
       
      Рядом с базами текстовый файл @@_ВОПРОСЫ_ПО_ФАЙЛАМ_ПИШИТЕ_НА_(ear1Xooc@danwin1210.me).txt
       
      Dr.Web обнаружил следующее:
       

       
      Логи: CollectionLog-2018.07.23-10.47.zip
       
      После чего возникла проблема не известно.
×
×
  • Создать...