Снова зашифровали файлы, снова прошу помощи!
Printable View
Снова зашифровали файлы, снова прошу помощи!
Уважаемый(ая) [B]programmwriter[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Пароли от RDP и учетных записей не поменяли и вот он результат. Да и обновления на сервер не установили.
[LIST=1][*]Скачайте [B][URL="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/URL][/B] (uVS)[*]Извлеките uVS из [I]архива[/I] или из [I]zip-папки[/I]. Откройте папку с UVS и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт [B]"Запустить под текущим пользователем"[/B].[*]Выберите меню [B]"Файл"[/B] => [B]"Сохранить полный образ автозапуска"[/B]. Программа предложит вам указать место сохранения лога в формате [B]"имя_компьютера_дата_сканирования"[/B]. Лог необходимо сохранить на рабочем столе.
[INDENT][SIZE="1"][B]!!!Внимание.[/B] Если у вас установлены архиваторы [B]WinRAR[/B] или [B]7-Zip[/B], то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.[/SIZE][/INDENT][*]Дождитесь окончания работы программы и прикрепите лог к посту в теме.
[INDENT][SIZE="1"][B]!!! Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [B]Windows XP[/B] так и есть. В [B]Windows Vista[/B] и [B]Windows 7[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]"Да"[/B].[/SIZE][/INDENT][*][/LIST]
Вот логи.
Ищите тело шифратора на сервере. Без него не поможем.
я только за, но как мне его искать!!
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
я проведу любые сканирования, предоставлю любые файлы, вы главное скажите что делать, давайте я скину сам архив с файлом вирусом?
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Вот лог с пользовательского компа может там есть тело
Смотрите журнал событий на сервере из под какого пользователя что запускали.
[QUOTE]Вот лог с пользовательского компа может там есть тело[/QUOTE]
[LIST=1][*]Скачайте [B][URL="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/URL][/B] (uVS)[*]Извлеките uVS из [I]архива[/I] или из [I]zip-папки[/I]. Откройте папку с UVS и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт [B]"Запустить под текущим пользователем"[/B].[*]Выберите меню [B]"Файл"[/B] => [B]"Сохранить полный образ автозапуска"[/B]. Программа предложит вам указать место сохранения лога в формате [B]"имя_компьютера_дата_сканирования"[/B]. Лог необходимо сохранить на рабочем столе.
[INDENT][SIZE="1"][B]!!!Внимание.[/B] Если у вас установлены архиваторы [B]WinRAR[/B] или [B]7-Zip[/B], то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.[/SIZE][/INDENT][*]Дождитесь окончания работы программы и прикрепите лог к посту в теме.
[INDENT][SIZE="1"][B]!!! Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [B]Windows XP[/B] так и есть. В [B]Windows Vista[/B] и [B]Windows 7[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]"Да"[/B].[/SIZE][/INDENT][*][/LIST]
кончилось место в менеджере загрузок
[url]http://dropmefiles.com/PHnCN[/url]
[quote="programmwriter;1167225"]кончилось место в менеджере загрузок[/quote]Мой кабинет - Вложения и удаляйте старые
[B]Mobogenie[/B] деинсталлируйте. Больше по логу uVS плохого не видно. Ищите тело шифратора. В этот раз они могли удалить сам шифратор после его использования.
Обрисую ситуацию подробнее, на сервере есть общие папки(просто расшарены для пользователей), одна папка для всех а остальные для конкретных, дак вот последнее время стала приходить почта(спам) с архивом "photo.zip" в котором файл "photo.exe" ну или подобные, не могу понять следующее:
1 Если шифрует этот екзешник при его инсталяции то почему он не шифрует файлы на компе самого пользователя а только на подключенном сетевом диске?
2 Может вам выслать сам архив с файлом вирусом?
3 Вы говорите тело шифратора, я так понял искать его только сканами AVZ и uVS? если да то где, на компе где был запущен шифратор или там где зашифрованы файлы?
4 Если тело шифратора удаленно, файлы будут утеряны?
5 В прошлый раз в наших логах было тело шифратора?
Дело серьезное 100 гигов общих данных, нарабатываемых годами, и нет бэкапов, собирались сделать на этих выходных закупили винтов и не успели.
[QUOTE]1 Если шифрует этот екзешник при его инсталяции то почему он не шифрует файлы на компе самого пользователя а только на подключенном сетевом диске?[/QUOTE]
Какие диски нужно шифровать может быть задано в самом шифраторе.
[QUOTE]2 Может вам выслать сам архив с файлом вирусом?[/QUOTE]
Пришлите согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[QUOTE]3 Вы говорите тело шифратора, я так понял искать его только сканами AVZ и uVS? если да то где, на компе где был запущен шифратор или там где зашифрованы файлы?[/QUOTE]
Логи не отображают из под какой учетной записи запускался шифратор.
[QUOTE]4 Если тело шифратора удаленно, файлы будут утеряны?[/QUOTE]
Без него нельзя сделать расшифровку файлов.
[QUOTE]5 В прошлый раз в наших логах было тело шифратора?[/QUOTE]
Нет, но расшифровка этой версии была.
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
В другой теме прислали тело шифратора если у вас такая же версия использовалась, то решение наверное появится в понедельник.
Киньте ссылку на тему, что бы в курсе быть.
Вот еще логи с одного из потенциально инфицированных компов, в надежде найти тело шифратора.
Здесь тоже логи в порядке.
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Повезло вам.
[INFORMATION]
Скачайте [URL="http://download.geo.drweb.com/pub/drweb/tools/te94decrypt.exe"]te94decrypt.exe[/URL] и сохраните [B][COLOR="#0000CD"]в корень диска С[/COLOR][/B].
В командной строке введите:
[code]C:\te94decrypt.exe -k 481[/code]
[B][COLOR="#FF0000"]Внимание!!![/COLOR][/B]
1. Для полной расшифровки потребуется суммарное место на дисках, приблизительно равное месту, занимаемому зашифрованными файлами, т.к. утилита их не удаляет
2. Удаляйте зашифрованные копии только после того, как убедитесь, что файлы успешно дешифровались[/INFORMATION]
спасибо снова вы нас выручили!!
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в AVZ при наличии доступа в интернет:
[CODE]
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]