Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

 

Помогите вылечить.

Сервер 1С поймал Trojan-Ransom.Win32.Crypren.vho 

Все файлы, включая загрузочные, переименовались в: [decrypt353@aol.com][id=EEA9F253]{имя файла}.{расширение файла}.notfound

На другой машине сканировал диск. Нашёл HEUR:Trojan-Ransom.Win32.Crypren.vho в кэше Google Chrome. 

Лог собран на загрузочном диске.

 

Заранее благодарен.

FRST.txt HOW TO RECOVER ENCRYPTED FILES.txt

Опубликовано

А второй лог где и примеры зашифрованных файлов?

Опубликовано
Цитата

HKLM-x32\...\Run: [avp] => C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 8 for Windows\avp.exe [515888 2013-02-07] (Kaspersky Lab -> Kaspersky Lab ZAO)

Далеко пойдете с таким отношением к обеспечению безопасности рабочих станций и серверов. Для нее базы уже не выпускают, а некоторые люди сидят до последнего пока гром не грянет. 

Опубликовано
2 часа назад, mike 1 сказал:

Далеко пойдете с таким отношением к обеспечению безопасности рабочих станций и серверов. Для нее базы уже не выпускают, а некоторые люди сидят до последнего пока гром не грянет. 

Спасибо за информацию. Так и передам.

А что по вопросу помощи в дешифровке?

Опубликовано
21 час назад, Aardvark сказал:

Спасибо за информацию. Так и передам.

А что по вопросу помощи в дешифровке?

Уточните в техподдержке через Company Account. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • denis12345
      Автор denis12345
      Help me! сегодня взломали и подсадили шифровальщика BlackBit, файлы особо не важны, но срочно нужно восстановление базы 1С, вся работа предприятия парализована. Может кто-то уже сталкивался и расшифровывал, подскажите методы или ? Заранее спасибо!
    • KADIK
      Автор KADIK
      Фото уже старое скорее всего измениося идентификатор. Прощу помочь т. К. Сам не могу сделать с petya decryptor. 

    • il1dar
      Автор il1dar
      Добрый день!
      Прошу помочь с расшифровкой файлов. Поймал вирус на сервере, сменили пароль пользователя для входа (в систему попал). В системе зашифрованы офисные файлы и базы 1С. 
      Addition.txt FRST.txt readme.txt aes.rar
    • АндрейЛ
      Автор АндрейЛ
      День добрый!
       
      Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
      Буду благодарен, если появилcя или появится декриптор..
       
      Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
      https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
       
      Там же с паролем 1 лежит сам вирус..
    • User193
      Автор User193
      Ребят, привет! Гляньте на скрин, плиз.
      Не пойму, майнер что-ли сидит или почему так нагружено озу при нахождении в покое.
      Проводник кушает 250 мб, это же не норма? 


×
×
  • Создать...