Зашифрованы файлы. Взломали сразу 3 сервера. Наперед спрошу - можно ли как-то восстановить файлы за счет средств автоматического резервного копирование на серверах (система архивации данных)? Сейчас один из дисков подключен через адаптер usb. Или проверку необходимо делать непосредственно на компьютере?
P.S. Серверы отсоединил от сети. На одном из серверов файлы выглядят "здоровыми", но имеется уже файл "ваши файлы зашифрованы". Боюсь перезагружать....
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Dreiko, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
На сервере (Назовем его сервер №1) обнаружил вирусы. Прилагаю фото. Сделаю Логи - отправлю. Пока ничего не делаю. Сейчас просканирует - лечить не буду. Логи сделаю
При распаковке Autologer.exe выдает ошибку "отказано в доступе" путь к AVZ.exe
- - - - -Добавлено - - - - -
Удалось сделать лог на одном из серверов (Сервер№2). У сервера№3 снят жесткий диск (нет пока возможности подключить) На другом Сервере№1 не могу запустить Autologger (как я уже писал) При этом cureit находит Trojan.Encoder.
Последний раз редактировалось Dreiko; 05.09.2019 в 08:36.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
На сервере одна учётная запись - Администратор, и все под ней заходят?
В смысле "все заходят" ?
Проясню: этот сервер меньше всего пострадал и можно сказать был не задействован для своих ресурсов. Когда-то говорят на нем хотели развернуть почтовый сервер - но видать не развернули... Были расшарены пара папок. Сюда же сливались бекапы архивации с винды (вот их жаль).
Да, одна учетная запись. Это локальная учетная запись. Сам сервер объединен был в домен. Сейчас сервера от сети отключены. Пользователи заходили каждый под соей учеткой, без прав администратора.
Помогите почистить от мусора раз расшифровка невозможна. Длинные названия не удаляются. Или просто отфармотировать диск?
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt, прикрепите его к сообщению.
"Часто используемые уязвимости не найдены"
Помогите избавиться от файлов зашифрованных. Просто так не удаляются
Можно ли вышеуказанный скрипт применить к другой машине (Сервер№1)?
Последний раз редактировалось Dreiko; 08.09.2019 в 15:05.
Если зашифрованные файлы не попали в логи, помочь не могу. Почему не удаляются, прав не хватает? Дайте себе (Адимнистратору т. е.) полные права, станьте владельцем, если прав не хватает.