В данном разделе выполняем скрипты лечения и рекомендации только от специалистов нашего форума: rp55rp55, safety, Vvvyg, Arkalik, ZloyDi, Гризлик
Восстановление баз данных 1С. В формате SQL.
Раздел: Форум лечения заражений
Часть баз данных на сервере, оказалась зашифрована. В каталоге баз данных имя базы прежнее, но с расширением PZDC.
Тэги темы:
Войдите или Зарегистрируйтесь чтобы комментировать.
Комментарии
добавьте образ автозапуска системы где произошло шифрование,
http://forum.esetnod32.ru/forum9/topic2687/
добавьте по ссылке архив с файлом записки о выкупе, + один небольшой зашифрованный файл.
необходимо идентифицировать тип шифратора. Возможно, это Globeimposter v2, надо уточнить.
gpg: зашифровано ключом RSA с идентификатором 84D959E16E808004
gpg: сбой расшифровки: Нет закрытого ключа
File: G:\DATA\shifr\encode_files\gnupg\6000\buh-250118.pzdc
Time: 18.06.2019 18:14:37 (18.06.2019 11:14:37 UTC)
идентификатор ключа в записке о выкупе:
gpg: ключ FAB31FD08CEBC9F3: "volodkin" не изменен
gpg: Всего обработано: 1
gpg: неизмененных: 1
File: G:\DATA\shifr\encode_files\gnupg\6000\1.asc
Time: 18.06.2019 18:29:47 (18.06.2019 11:29:47 UTC)
http://forum.esetnod32.ru/forum9/topic2798/
будет больше информации о новых файлах и папках в системе
папка к сожалению пустая вышла.
2019-06-15 13:13 - 2019-06-08 10:22 - 000010016 _____ C:\WINDOWS\1_VIRUS_SHIFROVALSHIK.txt
и даже раньше:
2019-06-14 17:20 - 2019-06-08 10:22 - 000010016 _____ C:\Documents and Settings\ttr\Главное меню\Программы\1_VIRUS_SHIFROVALSHIK.txt
2019-06-14 17:20 - 2019-06-08 10:22 - 000010016 _____ C:\Documents and Settings\ttr\Главное меню\1_VIRUS_SHIFROVALSHIK.txt
- поменяйте все пароли на учетных записях пользователей, в первую очередь для учетных записей с правами администратора на сервере;
- проверьте есть ли среди удаленных файлов исполняемые файлы: *.bat, *.vbs, *.cmd, *.exe, pubring.*, secring.* на момент шифрования с помощью R-studio portable-версии.
- восстановите эти файлы на внешний диск, добавьте в архив и предоставьте к нему доступ;
- установите критические патчи от MS в вашей рабочей системе, чтобы исключить возможность получения доступа с помощью сетевых атак;
пока исполняемый файл нигде не засветился.
https://id-ransomware.blogspot.com/2019/06/pzdc-ransomware.html