• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки Шифровальщик .WIKI

Статус
В этой теме нельзя размещать новые ответы.

Budvod

Новый пользователь
Сообщения
8
Реакции
0
Добрый день, на сервер по рдп попал какой то питух и запустил шифровальщик, нашел процесс где хранится файл, удалил его после чего удалил все учетки кроме администратора, запустил др.веб кюреит и проверил диск, как посмотреть осталась ли это гадость где то что бы он не начал шифровать новые файлы?
 
Здравствуйте!

Соберите отчёты по правилам, посмотрим.
 
Нашел на просторах сети данных типов "DR.SHIFRO" кинул им на пробу файлы, расшифровали один из них, дешефратор всё таки существует?
в архиве два файла, один зашифрованный, второй расшифрованный ими..
 

Вложения

Последнее редактирование:
Это посредники, берут дороже, чем сами злодеи.

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
Следов вымогателя не видно.
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 
Хорошо, спасибо большое, дешефратор найти вариантов вообще 0?
 
базы остались целые, потому что он попал под учетной записью с минимальными правами, пострадали только файлы AppData, но на этот случай у меня уже есть все копии файлов, а еще пострадали все сетевые в открытом доступе файлы.. вот их хотелось бы восстановить:(
 
Понятно. На быстрое решение надеяться не приходится, увы. Расшифровки скорее всего и не будет вообще.
 
в 16 году у нас кто то запустил шифратор и файлы стали такими - _____DILINGER7900@GMAIL.COM_____.GRANIT
на него нет дешефратора тоже?
 
Это RotorCrypt, тоже нет дешифровки.
 
а восстановить никак тоже нельзя? на том компе стоит win xp и включено системное восстановление обоих дисков..
 
В XP не было технологии создания теневых копий, поэтому тоже "мимо".
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу