• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. У меня тоже email-3nity@tuta.io.ver-CL 1.5.1.0

Статус
В этой теме нельзя размещать новые ответы.

KolyaG

Новый пользователь
Сообщения
6
Реакции
0
Друзья, выручайте, съел вирус базу 1С 8.3 и собственно, остальные файлы на сервере WS 2008 R2... Есть ли шансы на дешифровку
"email-3nity@tuta.io.ver-CL 1.5.1.0"?..
 

Вложения

Последнее редактирование:
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\Users\Все пользователи\README.txt
    2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\Users\Все пользователи\email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-README.txt.doubleoffset
    2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\ProgramData\README.txt
    2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\ProgramData\email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-README.txt.doubleoffset
    2019-06-25 02:08 - 2019-06-25 02:08 - 000000061 ____C C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2019-06-25 02:08 - 2019-06-25 02:08 - 000000061 _____ C:\Program Files (x86)\README.txt
    2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C C:\Program Files\README.txt
    2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C C:\Program Files\Common Files\README.txt
    2019-06-25 02:08 - 2019-06-25 02:08 - 000000061 _____ () C:\Program Files (x86)\README.txt
    2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C () C:\Program Files\Common Files\README.txt
    2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C () C:\Program Files (x86)\Common Files\README.txt
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Смените пароли на RDP + проверьте список пользователей в системе.

Подберите пару файлов, зашифрованный + оригинальный.
 
Не зашифрованную пару как найдем завтра, сразу добавим! Заранее большая благодарность, если что подскажете)
 

Вложения

Добрый день! Собрали разные пары, если что, есть еще много!
 

Вложения

Проверьте ЛС. Используйте Пара1
 
Последнее редактирование:
Все удалось?
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;

begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
 
База 1С расшифрована, остальные файлы - процессе) Еще раз большое спасибо!
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу