Очередной пострадавший от шифровальщика paycrypt@gmail_com
Тоже словили шифровальщика paycrypt@gmail_com. Правда, у нас это получилось как-то необычно, поэтому решил отписаться.
На комп. [U]Sale1[/U] поступило письмо от "контрагента" с вложением .zip, в котором, якобы, находится акт сверки. Дело было 24.06 в конце рабочего дня. Сотрудник открыл zip, нажал на файл внутри, выскочил текст с иероглифами. (Появились файлы Decode.zip, key.private, txt с приглашением к оплате). Ничего не поняв, закрыл и нажал на архив еще раз. Я подозреваю, даже несколько раз. Подумав, что у него отсутствует необходимая программа, переслал сообщение в бухгалтерию на машины [U]Bukh1[/U] и [U]Bukh2[/U]. Пришедшие утром, 25.06, бухгалтеры, получив письмо, "благополучно" активировали шифровальщика на своих машинах, в результате чего поимели кучу переименованных файлов сразу.
[U]Важно: на машине Sale1 файлы не зашифровались и, соответственно, не переименовывались!!!
[/U]Машина имеет признаки активации вируса в виде появившихся файлов, указанных выше. Но ни одного зашифрованного файла!
Просканировал все машины CureIt в безопасном режиме, везде обнаружилось одно и тоже. Отправил в карантин и удалил.
Если я правильно понял, файлы восстановлению не подлежат. В связи с этим прошу отметить, что помимо пользовательских фалов Office, картинок, pdf, архивов и пр., вирус не равнодушен к [U]файлам базы 1С!!![/U] Например, 1Cv8.1CD (локальная копия) тоже зашифровался.
Хотелось бы понять, можем ли мы продолжать работу на всех 3-х машинах без вероятности повторной активации этого вируса?
В какой последовательности отправлять аналитику по машинам в связи с нашей ситуацией?
У вас не скачивается AVZ, по указанной ссылке в Правилах. Нашел ее на другом ресурсе, но обновить базы не получилось. Как быть?
Есть ли риск для других машин в сети?
У нас база 1С установлена на сервере. Можем ли мы продолжать работать с ней с машин Bukh1 и Bukh2?