Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте! Оказались зашифрованы все файлы на NAS сервере в ресурсах, к которым есть доступ у пользователя, из под учетки которого был совершен вход. Некоторые (не все, часть просто исчезла) оригиналы файлов стали с нулевым размером и появились "зашифрованные"  файлы. Понимаю, что не восстановить, файлы - пустышки.

Хотелось бы 

1. Пополнить Вашу базу,

2. Понять, какие действия привели к данной ситуации (для дальнейшего исключения подобного),

3. Почистить систему (после чистки планирую бэкап личных файлов с системного диска и после переустановку системы),

4. Совет по действенным способам защиты от подобных случаев на будущее.

Спасибо!

 

P.S. Файл с вирусом переименовал сразу. В оригинале был recovery.hta

Стоял TeamViewer - удалил сразу, до запуска Farbar

Addition.txt files.zip FRST.txt RECOVERY.txt RECOVERY_app_hta.zip

Изменено пользователем Swamper
  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Любовь Анфалова
      Автор Любовь Анфалова
      Добрый день. Воспользовалась рекомендациями из предыдущих тем. Прикрепляю фвйлы полученые в результате использования Farbar Recovery Scan Tool. Спасибо
      Desktop.zip
    • nevus68
      Автор nevus68
      Добрый день. Обнаружен шифровальщик. Закодировал файлы, теперь они с расширением .dat. Помогите в расшифровке и чистке. Лог вложил.
      CollectionLog-2018.06.15-15.39.zip
    • komsomolec
      Автор komsomolec
      Windows Server 2003. Судя по всему вирус попал по RDP (я наблюдал процессы winlogon и (вроде) scrnsrv с кодами сеанса 2), пароль был 123456+три латинских символа. Зашифровал много. Т.к. я побоялся распространения, я сервер выключил и жесткий диск подключил к другой машине, предварительно установив на нее антивирус.
       
      Кое-что было в резервных копиях, поэтому я прикладываю:
      1) оригинальные файлы
      2) зараженные файлы
      3) текстовый файл с требованиями злоумышленников, в котором хранится открытый ключ.
      4) какой-то кусок svchost из папки temp (возможно чем-то поможет)

      Если понадобится, я дополнительно могу выслать любые необходимые для решения проблемы файлы. Можно попробовать прогнать диск программами восстановления файлов для выявления исходного вирусного исполняемого файла.
       
      Заранее благодарю за помощь!
      BlackRuby.zip
    • lf1xix
      Автор lf1xix
      Помогите расшифровать файлы, поймал этот вирус https://www.virustotal.com/ru/file/53bf757dc213d4cd1cc8bb757bb161ea6613636129a45f593830bc93e763802b/analysis/
      файл удалён
      CollectionLog-2018.06.17-22.22.zip
    • gariksanovich
      Автор gariksanovich
      Такая проблема. Зашивровали все файлы на компе. 1С разные базы доки .doc .xls и т.д.
       
      скину для примера файл и лог собранный FRST64.exe.
       
      KVRT нашел траяна MARVEL.EXE
       
      Подскажите как быть?
      раб. инст.docx
      Addition.txt
      FRST.txt

×
×
  • Создать...