• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. Шифровальщик email-tapok@tuta.io.ver-CL 1.3.1.0

Статус
В этой теме нельзя размещать новые ответы.

Krash

Новый пользователь
Сообщения
6
Реакции
0
такая же проблемы все файлы звшифрованы
Win 2012 R2 шифровальщик попал скорее всего через RDP
даже не могу понять через какого пользователя проник
файлы и FRST во вложении...
 

Вложения

  • FRST.zip
    33.5 KB · Просмотры: 4
  • email-tapok@tuta.io.ver-CL 1.3.1.0.id-@@@@@2666-E2A4.randomname-DEFHJKMNOQRSUVWXZABDEFHIJLMOOQ...zip
    79.5 KB · Просмотры: 2
логи
забыл написать README
write your country and server ip to tapok@tuta.io

в переписке просит
hello 1500$
 

Вложения

  • CollectionLog-2019.03.17-17.25.zip
    56.3 KB · Просмотры: 2
Последнее редактирование:
С расшифровкой помочь не сможем, данные восстанавливайте из бекапов. Восстановить часть данных удалось?
Ваше?
C:\Scripts\stopStart1cAgent.ps1
C:\Program Files\Windows NT4\ipamprovisioningwrapper.bat
C:\Program Files\Windows NT4\ipparamwrapper.bat

BCD (recoveryenabled=No -> recoveryenabled=Yes) <==== restored successfully - ваши правки?

TeamViewer - сами устанавливали?

[*] Скопируйте выделенный текст (правой кнопкой - Копировать).
[*] Запустите FRST (FRST64) от имени администратора.
[*] Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
[/List]
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.


Отладчик сами ставили? Если нет, то скрипт ниже

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe
 
C:\Program Files\Windows NT4\ipamprovisioningwrapper.bat
C:\Program Files\Windows NT4\ipparamwrapper.bat
моё


TeamViewer - ставил сам

C:\Scripts\stopStart1cAgent.ps1 пока не понятно так как он зашифрован
 
А вообще папка C:\Scripts\ вам известна?
 
не я сервер ставил, поэтому не знаю была ли ранее или нет
 
Смените пароли на RDP и другие важные.
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 
  • Like
Реакции: akok
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу