Случилась беда. на сервер, каким то образом попал шифровщик. Хотя на сервере напрямую никто не работает и только через RDP - под 1С, и то без доступа к интернету. На сервере стоит касперский, обновляется. Сейчас куда то потерялись все базы 1С, а в этом папке только lockdir со своими потрахами. архивировал папку, с паролем 123456 http://www.sendspace.com/file/js3uyr Кто ни-будь сможет оперативно посмотреть действие этого файла? я на вируалке открыл - требует пароль. Ну стандартная ситуация с вымогателем. просто мне надо дня расшифровки в антивирусную лабораторию отправить копии 2-3 шифрованных файлов, чтоб они пароль перебрали, а вот не могу найти куда и под какими данными он их прятал. под скрытом в этом папки нет ничего. P.S. Там 1С база, весом где то 500-800 МБ, куда то пропала..
SpaceSniffer и ищи файлы, вес базы же знаешь - Приложенная прога не зловред, никакого вредоносного кода в ней нет, поэтому и не детектится антивирусами. Единственное что делает без ведома - это пишет в реестре Упакована UPX, но на ней очень интересный скраммблер, никогда не видел такого в паблике, возможно самопис. Приложу распакованный файл, может кто решит раскрутить алго дешифровки файлов, хотя имхо пустая затея: http://files.corg.tk/storage/unpacked.rar Сама база от 1с либо была унесена руками с сервака, либо зашифрованна другим софтом. - А вообще нужно смотреть виндовые логи, кто когда подключался. Вангую: 99% что криворукий бух словила стиллера, когда собиралась послушать очередную порцию стаса михайлова, пароль от RDP был естественно сохранен и утек вместе с логами вот и весь секрет проникновения.
RDP пасс не сохранен и из работников никто не снес базу. это точно , что могу сказать. базу найти нельзя по поиску, т.к. там куча мелких файлов. я сам не обслуживаю базу 1С и понятие не имею какие там фалы вообще. ну спасибо все же.
1С 7 версии - расширение dbf 1C 8 версии - расширение 1CD Даже пустая база от 1ски будет весить 200+МБ, так что для начала перерой весь сервер на наличие больших файлов
да их там дохрена )) очень много старых резервных копий и нерабочих частей. сервер не мой, по этому ХЗ что где находится. просто мне попросили помочь. пришлось восстановить из резервной копии.
Нет базы, небеда, увольте админов да да да ! Для серьезных фирм настраиваються строгие полит безоп правила которым следуют так же и их работники - если работник каким то образом обошел правило - накол - штраф. А так да, щас в 80% фирмах работают так называемы одмины, а может и нормальные работают, но не хотят делать, нормально потому что зарплаты у них неочень и вообще их считают что они как бы не напрягаються, ну это в быдло фирмах где вообще все построенно через жопу. п.с во всем винавата жирная нога, которую укусила жирная муха, живущая летом, пол лета.
Malware:Win32/FP Tools вредоносного программа, Я дал название Malware:Win32/FP Tools(Unwanted) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\ Delete.{d3e34b21-9d75-101a-8c3d-00aa001a1652} Если вы не можете удалить каталог: открыть в 7Z.exe переименовывать каталог и удалять;
Malware попал в ПК - второй день бюсь с этой заразой и ничего не могу сделать , переустановка ОС ничего не дала и че делать?