Len087 0 Опубликовано 10 августа, 2019 Share Опубликовано 10 августа, 2019 Добрый день! вирус зашифровал файлы на *.[ivanmalahov@protonmail.com].Eivoh1na. помогите файл.rar Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 10 августа, 2019 Share Опубликовано 10 августа, 2019 https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 12 августа, 2019 Автор Share Опубликовано 12 августа, 2019 сделал по инструкций Диспетчере задач был процесс xmrig.exe который загружал процессор. после нашел расположение файла и удалил его вместе с trojan.coinminer.R . Но он успел уже зашифровать файлы CollectionLog-2019.08.10-16.24.zip Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 13 августа, 2019 Share Опубликовано 13 августа, 2019 Логи Autologger сделаны устаревшей версией. Переделывайте. Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 13 августа, 2019 Автор Share Опубликовано 13 августа, 2019 (изменено) переделал CollectionLog-2019.08.13-16.01.zip Изменено 13 августа, 2019 пользователем Len087 Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 13 августа, 2019 Share Опубликовано 13 августа, 2019 SpyHunter 5 удалите через Установку программ. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению. Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 14 августа, 2019 Автор Share Опубликовано 14 августа, 2019 просканировал FRST.rar Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 14 августа, 2019 Автор Share Опубликовано 14 августа, 2019 С расшифровкой файлов можете помощь? Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 14 августа, 2019 Share Опубликовано 14 августа, 2019 В логах порядок. Там файлы забиты нулями и переименованы. Это или ошибка шифровальщика, или файлы у злодея Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 15 августа, 2019 Автор Share Опубликовано 15 августа, 2019 Он испортил 1с базы. Возможно ли их восстановить? Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 15 августа, 2019 Share Опубликовано 15 августа, 2019 Вы вообще понимаете написанное? Там файлы забиты нулями и переименованыКак можно по-Вашему восстановить забитое одними нулями? Ссылка на сообщение Поделиться на другие сайты
Len087 0 Опубликовано 16 августа, 2019 Автор Share Опубликовано 16 августа, 2019 (изменено) возможно ли узнать как он попал или кто запустил и когда итд. я лично думаю через RDP был вход 10.08.19 Изменено 16 августа, 2019 пользователем Len087 Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 16 августа, 2019 Share Опубликовано 16 августа, 2019 Скорее всего RDP Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти