Друзья, выручайте, съел вирус базу 1С 8.3 и собственно, остальные файлы на сервере WS 2008 R2... Есть ли шансы на дешифровку
"email-3nity@tuta.io.ver-CL 1.5.1.0"?..
"email-3nity@tuta.io.ver-CL 1.5.1.0"?..
Вложения
Последнее редактирование:
Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Start::
CreateRestorePoint:
2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\Users\Все пользователи\README.txt
2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\Users\Все пользователи\email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-README.txt.doubleoffset
2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\ProgramData\README.txt
2019-06-25 02:08 - 2019-06-25 02:08 - 000001259 ____C C:\ProgramData\email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-README.txt.doubleoffset
2019-06-25 02:08 - 2019-06-25 02:08 - 000000061 ____C C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
2019-06-25 02:08 - 2019-06-25 02:08 - 000000061 _____ C:\Program Files (x86)\README.txt
2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C C:\Program Files\README.txt
2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C C:\Program Files\Common Files\README.txt
2019-06-25 02:08 - 2019-06-25 02:08 - 000000061 _____ () C:\Program Files (x86)\README.txt
2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C () C:\Program Files\Common Files\README.txt
2019-06-25 02:07 - 2019-06-25 02:07 - 000000061 ____C () C:\Program Files (x86)\Common Files\README.txt
EmptyTemp:
Reboot:
End::
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.