apolyanov Опубликовано 13 ноября, 2019 Опубликовано 13 ноября, 2019 Поймали вредоноса прошу помощи CollectionLog-2019.11.13-16.12.zip
Sandor Опубликовано 13 ноября, 2019 Опубликовано 13 ноября, 2019 Здравствуйте! Расшифровки нет. Заражение произошло на этом компьютере? Следов вымогателя не видно.
apolyanov Опубликовано 13 ноября, 2019 Автор Опубликовано 13 ноября, 2019 Я первый раз обращаюсь, о какой расшифровке речь?
Sandor Опубликовано 13 ноября, 2019 Опубликовано 13 ноября, 2019 о какой расшифровке речь?Вы ведь обратились за расшифровкой, разве нет? Тип вымогателя - Dharma (.cezar Family) или Crusis по терминологии ЛК. И расшифровки этого типа нет, к сожалению. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
apolyanov Опубликовано 14 ноября, 2019 Автор Опубликовано 14 ноября, 2019 Я думаю все из-за моих действий, так как после обнаружения вируса, первым делом выяснил владельца зашифрованного файла и нашел источник, забытая утечка после тестов с правами админа. Дальнейшие действия были восстановления из бекапа, но в нем уже была видна работа вируса, а так как я первым делом удалил всю папку этой учетки. Похоже и тело удалилось. Повторного шифрования не происходит. поврежденные файлы просто удалили.
Sandor Опубликовано 15 ноября, 2019 Опубликовано 15 ноября, 2019 На заметку: Рекомендации после удаления вредоносного ПО
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти