-
Вложений: 3
Здравствуйте помогите с проблемой поймали вирус, [email][email protected][/email] на локальных машинах все нормально а на сервере 2003 файл обменник весь заражен сервер сам в инет не ходит, переименовал файлы .doc, jpg, xls, появился файл ДЕБЛОКИРОВКА.txt с текстом
Внимание! На вашем компьютере,обнаружено нелицензионное
программное обеспечение.Доступ к вашим файлам запрещен !
Чтобы восстановить свои файлы и получить к ним доступ,
свяжитесь с нашим отделом безопасности [email][email protected][/email]
Идентификатор 2345367927
У вас есть 5 попыток ввода кода. При превышении этого
количества, все данные необратимо испортятся. Будьте
внимательны при вводе кода!
Попробовали утилиту по ссылке [URL="ftp://SLArchive-ro:[email protected]/Utilities/XoristDecryptor/XoristDecryptor.exe"]ftp://SLArchive-ro:[email protected][/URL] не помогло :(
-
Уважаемый(ая) [B]SemAlex[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Несколько зашифрованных файлов выложите на обменник и пришлите ссылку
-
[url]http://files.mail.ru/IOW6CX[/url]
-
Вам необходимо найти компьютер, с которого произошло шифрование файлов и запустить утилиту там. Для расшифровки нужен семпл зловреда.
-
Уточните пожалуйста какую точно утилиту нужно запустить если AVZ то на всех локальных машинах прогнали нечего не обнаружили :(
-
[url]http://support.kaspersky.ru/faq/?qid=208637174[/url]
-
[QUOTE=SemAlex;867880]Уточните пожалуйста какую точно утилиту нужно запустить если AVZ то на всех локальных машинах прогнали нечего не обнаружили :([/QUOTE]
Попробуйте просто напросто выполнить поиск локальных файлов с расширением .MICROSOFT на всех машинах, у которых есть доступ к серверу.
-
Доступ имеют все машины, а если быть точнее 35 шт. , тела вируса ни на одной из машин нет, с таким расширение файлов тоже нет, еще раз может повторюсь но на всех локальных машинах все документы в норме, ни чего не пострадало, пострадал именно файл обменник на сервере:(
-
Посмотрите, кто владелец файлов ДЕБЛОКИРОВКА.txt, созданных в каждой папке.
-
Здравствуйте, файл ДЕБЛОКИРОВКА.txt не имеет владельца ни других параметров, по моим данным атака пошла в момент когда менеджер находился на торговой площадке и в этот момент когда он выставлял новое предложение у него появилось альтернативное предложение, с этого момента вирус начал свою работу, после того как покинули сайт площадки вирус перестал шифровать файлы, это даже видно по времени изменения файлов, тело реально находилось вне нашей сети!!!!!!! с той машины с которой пошло заражение тоже ничего не меняется!
-
По такому описанию помочь не можем.
На той машине, с которой произошло шифрование, установлен какой либо антивирус? Если да, то не удалял ли он какое либо вредоносное ПО во время или после шифрования?
-
В общем мы вступили в переписку с мошенниками, о результатах сообщу!
-
[QUOTE=Юрий Паршин;868205]По такому описанию помочь не можем.
На той машине, с которой произошло шифрование, установлен какой либо антивирус? Если да, то не удалял ли он какое либо вредоносное ПО во время или после шифрования?[/QUOTE]
Мошенники предлагают инструкцию и код разблокирования, если мы вам предоставим эти материалы можно по ним сделать заплатку для других людей?
-
У вас есть окно хотя бы на одном компьютере, куда ввести этот код или они прислали и приложение?
-
Завтра обещали прислать, мы еще отправили им файл на разблокирование для подтверждения работоспособности программы
-
Присланное приложение нам наиболее интересно.
-
Мы Получили обратно файл который отправляли в рабочем состоянии, придет приложение отправлю вам!
-
Как можно связаться помимо форума, есть ...
-
Page generated in 0.01306 seconds with 10 queries