Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Все верно, 2008 SP2Здравствуйте!
Пока перенес в системный раздел (в лечении могут отвечать ограниченный круг пользователей).
Система Win Server 2008, верно?
файлы на месте, но зашифрованыФайлы на месте и читаются?
Ntldr
Ntdetect.com
Boot.ini
пароль еще не менял, сервер отключен сейчас от внешнегоКривой шифровальщик побил загрузчик. Пароли на RDP меняли после заражения?
Знаете как восстановить загрузчик? (хотя может еще где пошифровало системное)
Без него система не запустится.попытаюсь восстановить загрузчик, если важно
O4 - HKCU\..\Run: [UIdQinhYfS] = C:\Windows\system32\notepad.exe "C:\Users\Администратор\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT"
Start::
HKU\S-1-5-21-649686662-3943291286-983357780-500\...\Run: [UIdQinhYfS] => C:\Users\Администратор\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT [2684 2019-03-31] () [File not signed]
2019-04-02 13:21 - 2019-03-31 14:16 - 000002684 _____ C:\Users\Администратор\Desktop\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:39 - 2019-03-31 14:39 - 002359350 _____ C:\Users\Администратор\UIdQinhYfS.bmp
2019-03-31 14:39 - 2019-03-31 14:39 - 000002684 _____ C:\Users\Администратор\Downloads\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:39 - 2019-03-31 14:39 - 000002684 _____ C:\Users\Администратор\Documents\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:39 - 000002684 _____ C:\Users\Администратор\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\sasha\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\sasha\Downloads\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\sasha\Documents\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\sasha\Desktop\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\Public\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\Public\Downloads\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\Public\Documents\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:38 - 2019-03-31 14:38 - 000002684 _____ C:\Users\Denis\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
2019-03-31 14:36 - 2019-03-31 14:36 - 000002684 _____ C:\READ THIS IF YOU WANT TO GET ALL YOUR FILES BACK.TXT
End::
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
Да, оставлю винт на консервации.Если решите отложить поврежденные файлы "до лучших времен", копии текстовых записок находятся в папке C:\FRST
Больше помочь нечем.
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.