Совершенно не усложняет взлом, сканирование портов выполняется буквально доли секунды.
Тоже не оптимальный метод защиты. Смотрите в сторону
Port Knocking.
Система может иметь уязвимости, которые радикально упрощают взлом. Загрузите, распакуйте на Рабочий стол и запустите
SecurityCheck by glax24 & Severnyj.
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши
Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например
C:\SecurityCheck\SecurityCheck.txt.
Приложите этот файл к своему следующему сообщению.
Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:
Код:
begin
ExecuteFile('wevtutil.exe', 'epl System system.evtx', 0, 200000, false);
ExecuteFile('wevtutil.exe', 'epl Application Application.evtx', 0, 200000, false);
ExecuteFile('wevtutil.exe', 'epl Security Security.evtx', 0, 200000, false);
ExecuteFile('wevtutil.exe', 'epl "Microsoft-Windows-Windows Defender/Operational" wd.evtx "/q:*[System [(EventID=1116)]]"', 0, 200000, false);
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -t7z -sdel -mx9 -m0=lzma:lp=1:lc=0:d=128m Events.7z *.evtx', 1, 300000, false);
ExitAVZ;
end.
В папке с AVZ появится архив
Events.7z, загрузите его в доступное облачное хранилище или на файлообменник без капчи и дайте ссылку в теме.
Вылечить - это расшифровать? Это не реально, скорее всего, иначе бы эти ребята не занимались такого рода вымогательством. Надо определить тип шифровальщика, возможно, есть варианты. Прикрепите в архиве пару зашифрованных файлов + ещё эти:
Надо провести работу над ошибками, чтобы не повторять их впредь. И по Mikrotik много вопросов, начиная с версии RouterOS, какая установлена?