safety
ответил вам в переписке
Комментарии
-
по 046:
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;так же майнер могли занести с флэшки. желательно проверить и почистить все рабочие флэшки сотрудников.судя по образу уже очищен. остался мусор.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - вы…(Quote)
хорошо, только надо будет глянуть логи Каспера после выполнения скрипта и перезагрузки. Найдет он что-то опять в этой сетевой папке или нет.
Если не найдет, значит пробивает по локальной сети с какого-то компа.
по этому компу особых проблем нет.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить…Папка C:\SCAN - общего пользования? возможно какой-то из компутер заражен, и ложит вредоносные тела в расшаренные папки по всей локальной сети.
попробуйте временно сделать эту папку только для чтения на время лечения компьютеров в локаль…любопытно, что один из файлов, зашифрованных как uncrpt@gmail_com,Как не прискорбно, но Вы стали жертвой целевой атаки
Все файлы, имеющие расширение *.uncrpt@gmail_com, были зашифрованы при помощи алгоритма RSA-1024<…+
еще хорошие новости:
есть расшифровка для paycrypt@gmail_com, unblck@gmail_com, unstyx@gmail_com, если шифрование было в период с 26.05.2014 по 28.06.2014 года, c использованием известных уже мастер-ключей StyxKey -…Разрушительные вредоносные программы наносят ущерб на зимних Олимпийских играх PyeongChang 2018
Разрушительна…(Quote)добавлю, что в апреле 2016 года были случаи с использованием GnuPG варианта с шифрованием *.repairfiles365@gmail_com
https://forum.esetnod32.ru/forum35/top…Извини, отвлекся, и пропустил целую серию сообщений.
. Если нет файла, то и проверять тогда нечего. Все остальное в норме. (Quote)
может быть и такое. Что самого этого файла по указанному пути на диске уже нет.нет, надо зайти на http://virustotal.com и загрузить с диска этот файл (его можно найти по указанному пути) для проверки.
+
вот этот файл надо проверить на Virustotal.com
C:\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\ETRANSLATOR3.OEX
и добавить ссылку на линк проверкиПривет, Люся.
судя по образу ничего серьезное не осталось.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнит…Seems to be another incarnation of #CrySiS/#Dharma #Ransomware using extension ".write". Spotted by ID Ransomware past few days.
Похоже, есть еще одно воплощение # CrySiS / # Dharma #Ransomware с расширением «.write».
судя по образу, серьезных проблем, связанных с заражением нет.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить …добавлена расшифровка для варианта .PZDC[2018.01.30 23:26:36.345] - Begin [2018.01.30 23:26:36.346] - [2018.01.30 23:26:36.347] - ....................................…
Вирлаб ESET выпустил расшифровку файлов для вариантов *.GOOD, *.CRYPT
Расшифровка файлов корректная, один из файлов коллекции модифицирован, поэтому вышла ошибка расшифровки.[20…
Microsoft выпустила в субботу аварийное внеочередное обновление Windows, которое отключает исправления для ошибки Spectre Variant 2 (CVE-2017-5715).
Обновление -KB4078130 предназначено для Windows 7 (SP1), Windows 8.1, всех версий Window…Раздел: Google: почти все процессоры с 1995 года уязвимы к ошибкам «Meltdown» и «Spectre» Комментарий от safety January 2018Red Hat откатывает патчи Spectre после получения отчетов о проблемах с загрузкой
(Quote)
Раздел: Google: почти все процессоры с 1995 года уязвимы к ошибкам «Meltdown» и «Spectre» Комментарий от safety January 2018можно еще раз просканировать Касперским через некоторое время. Если больше ничего не найдет, значит все вычистили. + проверить, нет ли скрытых пользовательских папок. можно в far-е глянуть.
можно эти папки глянуть: (Quote)Сканирование диска Касперским выполнено? если да, тогда что-то он еще нашел из тел этого червя?при сканировании Касперским что-то еще было найдено?
+
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите о…это можно удалить в mbam:
(Quote)
+
сделать еще проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/судя по свежему образу, новых вирусных тел не появилось.
Можно обновить базы Каспера, просканировать с очисткой диски, затем еще сделать проверку в малваребайт, и хорошо бы еще сделать логи в FRST