Решена с расшифровкой. Шифровальщик email-tapok@tuta.io.ver-CL 1.3.1.0

Статус
В этой теме нельзя размещать новые ответы.

Krash

Новый пользователь
Сообщения
5
Реакции
0
Баллы
1
такая же проблемы все файлы звшифрованы
Win 2012 R2 шифровальщик попал скорее всего через RDP
даже не могу понять через какого пользователя проник
файлы и FRST во вложении...
 

Вложения

Krash

Новый пользователь
Сообщения
5
Реакции
0
Баллы
1
логи
забыл написать README
write your country and server ip to tapok@tuta.io

в переписке просит
hello 1500$
 

Вложения

Последнее редактирование:

akok

Команда форума
Администратор
Сообщения
17,251
Реакции
13,289
Баллы
2,203
С расшифровкой помочь не сможем, данные восстанавливайте из бекапов. Восстановить часть данных удалось?
Ваше?
C:\Scripts\stopStart1cAgent.ps1
C:\Program Files\Windows NT4\ipamprovisioningwrapper.bat
C:\Program Files\Windows NT4\ipparamwrapper.bat

BCD (recoveryenabled=No -> recoveryenabled=Yes) <==== restored successfully - ваши правки?

TeamViewer - сами устанавливали?

[*] Скопируйте выделенный текст (правой кнопкой - Копировать).
[*] Запустите FRST (FRST64) от имени администратора.
[*] Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
[/List]
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.


Отладчик сами ставили? Если нет, то скрипт ниже

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe
 

Krash

Новый пользователь
Сообщения
5
Реакции
0
Баллы
1
C:\Program Files\Windows NT4\ipamprovisioningwrapper.bat
C:\Program Files\Windows NT4\ipparamwrapper.bat
моё


TeamViewer - ставил сам

C:\Scripts\stopStart1cAgent.ps1 пока не понятно так как он зашифрован
 

Sandor

Ассоциация VN/VIP
Преподаватель
Сообщения
5,261
Реакции
1,797
Баллы
563
А вообще папка C:\Scripts\ вам известна?
 

Krash

Новый пользователь
Сообщения
5
Реакции
0
Баллы
1
не я сервер ставил, поэтому не знаю была ли ранее или нет
 

Sandor

Ассоциация VN/VIP
Преподаватель
Сообщения
5,261
Реакции
1,797
Баллы
563
Смените пароли на RDP и другие важные.
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 
  • Like
Реакции: akok
Статус
В этой теме нельзя размещать новые ответы.
Сверху Снизу