Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте. В в период с 12.11 по 14.11 были зашифрованы файлы на диске D, рабочий стол и диск С остались не тронуты. К сожалению в поддержке сказали что на данный момент дешифратора нет.

 

Прошелся Kaspersky Virus Remove Tool и удалил все трояны которые нашлись

 

Подскажите как можно полностью удалить следы этого вируса? Нужно ли удалять все файлы которые зашифровались? Или же можно оставить их до тех пор пока не появиться дешифратор?

 

Логи прикладываю, можно ли узнать, откуда попала эта зараза? 

SecurityCheck.txt

Addition.txt

FRST.txt

CollectionLog-2019.11.15-10.15.zip

Изменено пользователем mrlakec
Опубликовано

Здравствуйте!

 

как можно полностью удалить следы этого вируса?

Следов не видно, кроме зашифрованных файлов.

 

можно оставить их до тех пор пока не появиться дешифратор?

Если есть необходимость и возможность, оставьте.

 

Оба администратора ваши?

111 (S-1-5-21-3213834627-814596385-2125766315-1012 - Administrator - Enabled) => C:\Users\111

Admin (S-1-5-21-3213834627-814596385-2125766315-1022 - Administrator - Enabled) => C:\Users\Admin

Пароли RDP смените.

Опубликовано

Здравствуйте!

 

как можно полностью удалить следы этого вируса?

Следов не видно, кроме зашифрованных файлов.

 

можно оставить их до тех пор пока не появиться дешифратор?

Если есть необходимость и возможность, оставьте.

 

Оба администратора ваши?

111 (S-1-5-21-3213834627-814596385-2125766315-1012 - Administrator - Enabled) => C:\Users\111

Admin (S-1-5-21-3213834627-814596385-2125766315-1022 - Administrator - Enabled) => C:\Users\Admin

Пароли RDP смените.

 

 

Оба администратора мои, сменил пароли.

 

Может быть такое, что следов нет, ну файлы опять зашифруются через определенное время?

 

И нельзя ли никак найти, кто заразил?

Опубликовано

Скорее всего был взлом пароля и доступ извне. Этот вымогатель именно так действует.

 

файлы опять зашифруются через определенное время?

Прочтите Рекомендации после удаления вредоносного ПО

 

При соблюдении этих рекомендаций риск повторного заражения значительно снижается.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex555
      Автор Alex555
      Вирус зашифровал все файлы и переименовал их. Все файлы имеют расширение wallet. Скажите пожалуйста есть ли варианты решения данной проблемы? Пример файла во вложении.
    • jay228
      Автор jay228
      Здраствуйте. не хотел создавать новую тему т.к. похожая ситуация . заметил что в время работы за пк перестал запускатся тотал командер . когда вошел через папку в корне диска С увидел файлы с расширением *.onion . поскольку не чего не запускалось то я сделал перегрузку и зашел в безопасный режим . там выяснилось что с расширением onion только файлы в корне диска С и часть файлов в папках первых по алфавиту. остальное все на месте. Сейчас загрузился с загрузочной флешки и пишу вам. у меня вопрос. возможно я успел до того как вирус пошифровал мне все. возможно как то удалить его и предотвратить его дальнейшую работу не находясь с системного диска а с live-cd или расшифровать зашифрованые файлы для дальнейшего сноса системы ?
       
      п.с. логи не приложил т.к. не загружал систему во избежание дальнейшей потери файлов. могу их предоставить если их можно сделать с загрузочного носителя
    • Анвар
      Автор Анвар
      Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet.  Возможна ли дешифровка?
      CollectionLog-2017.04.20-15.36.zip
    • synopsis
      Автор synopsis
      зашифровались файлы :
       
      KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
       
      RakhniDecryptor не помог
      CollectionLog-2017.04.29-17.28.zip
    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
×
×
  • Создать...