Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Соберите еще раз логи по правилам на самом первом сервере. Пароль от RDP давно пора было сменить на более сложный.

Опубликовано (изменено)

Логи в архиве

 

 

Desktop.rar

Изменено пользователем an4ou5
Опубликовано
4 минуты назад, an4ou5 сказал:

прикрепить почему то не дает

Если упаковать в архив, тоже не дает?

Опубликовано
Just now, Sandor said:

Если упаковать в архив, тоже не дает?

Сделал

Опубликовано

Пароль от RDP сменили?

 

Из логов Защитника Windows

Цитата

Путь: behavior:_pid:128492:53546470502805;file:_\\tsclient\B\Flesh\1sin.exe
file:_\\tsclient\B\Flesh\1pgp.exe

Куда ведет путь?

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [.exe] => C:\Users\ivanova.AD\AppData\Roaming\.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [svhost.exe] => C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [C:\Users\ivanova.AD\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\ivanova.AD\AppData\Roaming\Info.hta"
C:\Users\ivanova.AD\AppData\Roaming\Info.hta
C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
C:\Users\ivanova.AD\AppData\Roaming\.exe
C:\Users\ivanova.AD\AppData\Local\Temp\tmp.exe
C:\Users\ivanova.AD\AppData\Roaming\tmp.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.


 
Опубликовано (изменено)
On 30.06.2020 at 16:09, thyrex said:

Пароль от RDP сменили?

 

Из логов Защитника Windows

Куда ведет путь?

1. Выделите следующий код:


Start::
CreateRestorePoint:
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [.exe] => C:\Users\ivanova.AD\AppData\Roaming\.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [svhost.exe] => C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [C:\Users\ivanova.AD\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\ivanova.AD\AppData\Roaming\Info.hta"
C:\Users\ivanova.AD\AppData\Roaming\Info.hta
C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
C:\Users\ivanova.AD\AppData\Roaming\.exe
C:\Users\ivanova.AD\AppData\Local\Temp\tmp.exe
C:\Users\ivanova.AD\AppData\Roaming\tmp.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.

 


 

Вот пожалуйста, пароль от рдп сменили да

Fixlog.txt

Изменено пользователем an4ou5
Опубликовано

1. Перестаньте полностью цитировать выдаваемые Вам рекомендации. Для ответов есть область для написания сообщения внизу страницы.

2. Перед скриптом Вам был задан вопрос, ответа на который я не увидел.

Опубликовано

Посмотрел указанный вами путь, таких файлов там нет, если мне не изменяет память то tsclient это что то от 1с.

Опубликовано

Я понимаю, что ts - это скорее всего терминальное подключение. Суть в том, что зараза сидела в папке Flesh. Возможно у кого-то на съемном носителе.

 

Сейчас файлы не шифруются повторно?

Опубликовано

Тогда на этом и закончим. С расшифровкой помочь не сможем. Ее нет ни в одной антивирусной компании.

Опубликовано

Большое спасибо за оказанное содействие!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей47
      Автор Сергей47
      Кто-нибудь сталкивался с этим?
    • bigV
      Автор bigV
      Прошу помочь в расшифровке.
      Есть база данный MySQL на 6 Gb, и файловое хранилище, основная цель дешифровать эти файлы.

      Если расшифровка невозможна, прошу указать в ответе.
      Заранее благодарю.
      ----------------------
      Please help me decrypt files. There is a 6 Gb MySQL database, and file storage, the main purpose is to decrypt these files. If decryption is not possible, please indicate in the answer. Thank you in advance.
      encrypted and orig files.7z
      FILES ENCRYPTED.txt
    • Stedxem91
      Автор Stedxem91
      Здравствуйте! У меня несколько не стандартная ситуация! В организации 4 компьютера заражены вирусом шифровальщиком с почтой james2020m@aol.com, странно что не в хронологическом порядке и не с общими папками! Три из них заражены полностью, то есть камня на камне не осталось от информации, затерто буквально все что можно, но есть один, по которому он прошелся всего ничего - зашифровал три базы 1с из 20 примерно, все документы в порядке, это я смотрю через live cd. Но я также вижу, что у него живые точки восстановления! В папке system volume information, там файлы по 5 гигабайт не зашифрованы! Я так понимаю, что если я заведу компьютер в обычном режиме - то вирус продолжит свою работу! Если же не заведу - то не смогу воспользоваться точкам восстановления! Подскажите, как его остановить, чтобы можно было запустить систему и предыдущие версии баз восстановить!
      DESKPR.0.rar Подпись модуль.2.jpg.id-043779A6.[James2020m@aol.com].rar
    • test17
      Автор test17
      PROJECTBLACK@CRIPTEXT.COM
       
      Не платите выкуп данному мошеннику!
      Это кидалово.
      Деньги перечислены - декриптора нет уже неделю!
      Потеряны деньги, потеряно время.
       
      Do not pay a ransom to this fraudster!
      This is a scam.
      The money has been transferred - the descriptor has been missing for a week!
    • mixa200z
      Автор mixa200z
      28.06.2021 залетел вирус  
      Каталоги 2018.zip FILES ENCRYPTED.txt
×
×
  • Создать...