Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте впрофильной теме.
Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте впрофильной теме.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Решена без расшифровкипомогите расшифровать формата setup.log.[ID]u2jzk9lPUR3pJBZL[ID]
Добрый день. на сервере поставили локер и шифровщик.
все файлы зашифрованы в формате setup.log.[ID]u2jzk9lPUR3pJBZL[ID] типо айди моих файлов
вымогатели Ronald_Maguga@protonmail.com or Ronald_Maguga@tutanota.com (денег типо не просят а написать им на почту только)
вроде все правильно оформил? сам вирус не нашёл. подключал к серверу др веб диск и удалял. но есть образ до удаления и с заблокированным виндовсом
а ещё в комплекте вирус насша был который все exe поломал и не давал выполнить вообще ничего на машине
Это похоже новый вымогатель (MrDec), данных о возможности расшифровки нет. Смените пароли на RDP и восстанавливайте из бекапа информацию. А что не восстановлено, сохраните на тот день, когда появится дешифровка
Преступник пытался майнер установить + занес файловый вирус, который отловил защитник, но нужно перепроверить.
1. Скачайте утилиту на рабочий стол.
2. Запустите KVRT и подтвердите согласие с условиями использования
3. Дождитесь завершения инициализации и в открывшемся окне нажмите на кнопку "Изменить параметры"
4. В открывшемся меню, поставьте галочку напротив "Системный раздел" и нажмите "Ок"
5. Нажмите кнопку "Начать проверку" для начала сканирования и пролечите все найденое.
6. Дождитесь завершения сканирования и зайдите в папку C:\KVRT_Data\ (C:\ это обычно раздел, где установлена работающая версия Windows) и упакуйте папку Reports в архив и прикрепите к теме
C:\Users\kyivbuh2\Desktop\Ronald_Maguga.exe - знакомо?
нет
Если Process Hacker 2 сами ставили, то уберите соответствующие строки из скрипта ---- это не я.
часть я часть нет + удалил уже пару учёток левых после доступа к системе.
вопрос. мне проще тупо переустановить сервер а файлы защифрованые нужные скопировать к себе.
как думаете лучще будет пересоздать все и не игратся в поисках что ещё туда запихали эти редиски?
на счёт восстановление из бекапа.
он хранился тут же. в итоге все базы тоже зашифрованы (будет урок на будущее)
На ваше усмотрение, активного ничего не осталось, а то, что они пихали, сами же и зашифровали ))) Ну кроме нешты, если занесли файловый антивирус, то переустановка может и не помочь, тут сканирование нужно (мой предыдущий пост). Главное пароли смените на RDP, а лучше пускайте через VPN.
При планировании мероприятий учтите, что все делалось ручками и преступники могли скопировать себе важную информацию.