Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. В в период с 12.11 по 14.11 были зашифрованы файлы на диске D, рабочий стол и диск С остались не тронуты. К сожалению в поддержке сказали что на данный момент дешифратора нет.

 

Прошелся Kaspersky Virus Remove Tool и удалил все трояны которые нашлись

 

Подскажите как можно полностью удалить следы этого вируса? Нужно ли удалять все файлы которые зашифровались? Или же можно оставить их до тех пор пока не появиться дешифратор?

 

Логи прикладываю, можно ли узнать, откуда попала эта зараза? 

SecurityCheck.txt

Addition.txt

FRST.txt

CollectionLog-2019.11.15-10.15.zip

Изменено пользователем mrlakec
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

как можно полностью удалить следы этого вируса?

Следов не видно, кроме зашифрованных файлов.

 

можно оставить их до тех пор пока не появиться дешифратор?

Если есть необходимость и возможность, оставьте.

 

Оба администратора ваши?

111 (S-1-5-21-3213834627-814596385-2125766315-1012 - Administrator - Enabled) => C:\Users\111

Admin (S-1-5-21-3213834627-814596385-2125766315-1022 - Administrator - Enabled) => C:\Users\Admin

Пароли RDP смените.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

как можно полностью удалить следы этого вируса?

Следов не видно, кроме зашифрованных файлов.

 

можно оставить их до тех пор пока не появиться дешифратор?

Если есть необходимость и возможность, оставьте.

 

Оба администратора ваши?

111 (S-1-5-21-3213834627-814596385-2125766315-1012 - Administrator - Enabled) => C:\Users\111

Admin (S-1-5-21-3213834627-814596385-2125766315-1022 - Administrator - Enabled) => C:\Users\Admin

Пароли RDP смените.

 

 

Оба администратора мои, сменил пароли.

 

Может быть такое, что следов нет, ну файлы опять зашифруются через определенное время?

 

И нельзя ли никак найти, кто заразил?

Ссылка на комментарий
Поделиться на другие сайты

Скорее всего был взлом пароля и доступ извне. Этот вымогатель именно так действует.

 

файлы опять зашифруются через определенное время?

Прочтите Рекомендации после удаления вредоносного ПО

 

При соблюдении этих рекомендаций риск повторного заражения значительно снижается.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • Seraph Luteus
      От Seraph Luteus
      Доброго времени суток. Решил провести проверку системы на майнеры и прочие вирусы. Как итог, я выявил сначала такой файл trojan siggen 20 2783, после чего удалил (на что надеюсь) его через антивирусник. После сделал ещё проверки и обнаружил уже net malware.url, а его удалить не получается.  Прошу совета и помощи в решении проблемы у знатоков.
       
      По уже похожей проблеме у другого пользователя собрал нужные логи и прикреплю их. 
      PIKA_2024-11-18_15-41-59_v4.99.4v x64.7z
      FRST.txt Addition.txt AV_block_remove_2024.11.18-15.35.log
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
×
×
  • Создать...