Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Start::
2019-06-30 02:40 - 2019-06-30 02:40 - 000000783 _____ C:\Users\Все пользователи\email-butterfly.iron@aol.com.ver-CS 1.6.id-.fname-README.txt.cs16
2019-06-30 02:40 - 2019-06-30 02:40 - 000000783 _____ C:\Users\Public\Documents\email-butterfly.iron@aol.com.ver-CS 1.6.id-.fname-README.txt.cs16
2019-06-30 02:40 - 2019-06-30 02:40 - 000000783 _____ C:\ProgramData\email-butterfly.iron@aol.com.ver-CS 1.6.id-.fname-README.txt.cs16
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Все пользователи\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Public\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Public\Downloads\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Public\Documents\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\Downloads\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\Documents\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\Desktop\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\AppData\Roaming\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\AppData\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\AppData\LocalLow\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\Users\Irina\AppData\Local\Temp\README.txt
2019-06-30 02:40 - 2019-06-30 02:40 - 000000069 _____ C:\ProgramData\README.txt
End::
Пароль на RDP меняйте.В событиях видны попытки брутфорса по RDP.
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
Огромное спасибо за информацию!!!У ЛК появилась расшифровка этой версии вымогателя.
При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?