Показано с 1 по 10 из 10.

закриптовали базу 1с....(( [Trojan-Ransom.Win32.Cryakl.u ] (заявка № 165155)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    19.08.2014
    Сообщений
    4
    Вес репутации
    13

    закриптовали базу 1с....(( [Trojan-Ransom.Win32.Cryakl.u ]

    Ночью на выходных сбрутили RDP, подключились и закриптовали базы 1с, теперь хотят 1000$ таких денег просто нет... засада полная, помогите кто может.
    ящик злоумышленника deskr1000@gmail.com криптор avg определил как FileCryptor.BO что это за криптор такой, может есть лекарство в паблике, в общем очень надеюсь на вашу помощь так как 1000$ взять не от куда.
    Вложения Вложения
    Последний раз редактировалось Andrey_virusinfo; 20.08.2014 в 10:38. Причина: Карантин в теме

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,465
    Вес репутации
    343
    Уважаемый(ая) Andrey_virusinfo, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,327
    Вес репутации
    1028
    Логи сделайте не через терминальную сессию.

    Эти файлы знакомы?

    c:\users\server\desktop\pass.exe
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\whateveryouwant.bat
    криптор avg определил как FileCryptor.BO
    Восстановите из карантина и пришлите согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 45 дней => https://goo.gl/1yHAAg

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    19.08.2014
    Сообщений
    4
    Вес репутации
    13
    Цитата Сообщение от mike 1 Посмотреть сообщение
    Логи сделайте не через терминальную сессию.

    Эти файлы знакомы?




    Восстановите из карантина и пришлите согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
    не через терминальную сессию пока нет возможности.
    c:\users\server\desktop\pass.exe знаком
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\whateveryouwant.bat нет
    вот его содержимое

    Код:
    удалено
    сам вирус выложил по правилам но я его не вижу в своей теме, он не виден только мне?
    Последний раз редактировалось thyrex; 19.08.2014 в 17:47.

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,327
    Вес репутации
    1028
    сам вирус выложил по правилам но я его не вижу в своей теме, он не виден только мне?
    Потому что вирусы в теме нельзя выкладывать для этого есть красная ссылка вверху темы.

    Ждем логи
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 45 дней => https://goo.gl/1yHAAg

  7. #6
    Junior Member (OID) Репутация
    Регистрация
    19.08.2014
    Сообщений
    4
    Вес репутации
    13
    криптер разместил по правилам, логи сделал локальные и обновил.

  8. #7
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,327
    Вес репутации
    1028
    Новые логи добавьте к вашему новому сообщению.
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 45 дней => https://goo.gl/1yHAAg

  9. #8
    Junior Member (OID) Репутация
    Регистрация
    19.08.2014
    Сообщений
    4
    Вес репутации
    13
    Цитата Сообщение от mike 1 Посмотреть сообщение
    Новые логи добавьте к вашему новому сообщению.

    добавил
    Вложения Вложения

  10. #9
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,327
    Вес репутации
    1028
    Здравствуйте!

    Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

    Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

    Код:
    begin
     ExecuteAVUpdate;
    if not IsWOW64
      then
       begin
        SearchRootkit(true, true);
        SetAVZGuardStatus(true);
       end;
     ClearQuarantine;
     QuarantineFile('C:\Program Files (x86)\RarLab\explorer.exe','');
     DeleteFile('C:\Program Files (x86)\RarLab\explorer.exe','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','progrmma');
     DeleteFileMask('C:\Program Files (x86)\RarLab', '*', true, ' ');
     DeleteDirectory('C:\Program Files (x86)\RarLab');     
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    end.
    Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:

    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    1. Скачайте Universal Virus Sniffer (uVS)
    2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
    3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
      !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
    4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.
      !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 45 дней => https://goo.gl/1yHAAg

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    954

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 1
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\program files (x86)\rarlab\explorer.exe - Trojan-Ransom.Win32.Cryakl.u ( BitDefender: Gen:Variant.Zusy.12582, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Andrey_virusinfo, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Вирус зашифровал базу 1с
      От RizvanKadim в разделе Помогите!
      Ответов: 1
      Последнее сообщение: 03.02.2014, 11:44
    2. lockdir.exe v. 5.6.0.95 напал на базу 1С
      От Fumafuma01 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 20.02.2012, 01:04

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00966 seconds with 17 queries