Под шифрование попали 3 базы 1с версии 8
так же 1с версии 7.7, но они практически не актуальны
Заражение произошло при обращении к базам хранящимся на сервере с зараженного компьютера (Win7 x32, Kav2013) в попытках поработать.
Логи сервера Win2012 x64 во вложении. (в правилах заполнения указано, что при серверной или х64 машине первый лог не нужен)
файлы базы или прочее могу предоставить в кратчайшие сроки.
Огромное спасибо за проявленный интерес
Последний раз редактировалось atomcorp; 21.09.2015 в 20:48.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) atomcorp, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
файлы сканирования предполагаемого источника в приложении - winXP32 SP3
серверная ОС была переустановлена на другой HDD по причине потери полного уровня доступа над учетной записью администратора. ввиду того, что она еще может пригодиться первый жесткий сохранён и вычищен известными сканерами, на всякий.
Вложение из письма скорее всего запустили на другом компьютере.
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.
еще такой вопрос.
название шифровщика или вируса я так и не узнал (компы почистили до меня), но у многих людей видел схожие имена файлов и формат .cbf . так вот есть ли смысл в карантине компьютера до лучших времён, к примеру какая-нибудь Лаборатория Касперского через месяц другой выпустит дешифратор именно под этот случай.
Сказать сложно достаточно, может через год что появится, а может и не появится вовсе. Появится что-то только в том случае, если этим захотят заниматься, но скорее всего этим никто заниматься не будет.