<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Fri, 17 Apr 2026 05:29:15 +0300</pubDate>
		<item>
			<title>Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16689/message113724/">Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			1. Добавьте, &nbsp;пожалуйста, в Ваше сообщение лицензионные данные на продукт ESET.<br /><br />2. Для дополнительного анализа и подбора дешифратора в антивирусной лаборатории нам необходимы следующие файлы и журналы<br /><br /><B>«Crypted»</B> &nbsp;(добавить &nbsp;несколько зашифрованных и оригинальных файлов в архив, без пароля)<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">В идеале - 10 документов MS Office (.doc, .xls, .ppt формат) вместе с оригинальными версиями этих же файлов, или зашифрованные стандартные файлы Windows (например, C:\Пользователи\Общие\Изображения\Образцы изображений\пустыня.jpg), Предельный размер вложения - 5 Мб. &nbsp;</span><br /><br /><B>«Filecoder»</B> (добавить тело вируса-шифратора и записку/инструкцию о выкупе в архив (*.html, *.hta, *.txt или рисунок), с паролем infected )<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">Тело шифратора может находиться во архивном вложении (или по ссылке) электронного сообщения, или в карантине антивируса. В этом случае, необходимо временно отключить защиту, найденный файл восстановить из карантина ("восстановить в") в отдельный каталог с изменением расширения: *.exe &gt;&gt; *.vexe; *.hta&gt;&gt; *.vhta; *.txt &gt;&gt;.vtxt. <br />Архивируем с помощью, например, 7-zip с шифрованием имен файлов.<br /><noindex><a href="http://www.7-zip.org/a/7z1510.exe" target="_blank" rel="nofollow">http://www.7-zip.org/a/7z1510.exe</a></noindex> - для 32 - х битных систем. &nbsp;<br /><noindex><a href="http://www.7-zip.org/a/7z1510-x64.exe" target="_blank" rel="nofollow">http://www.7-zip.org/a/7z1510-x64.exe</a></noindex> - для 64 - х битных систем. &nbsp;</span><br /><br /><B>"ess_logs.zip"</B> (логи из программы ESETLogCollector)<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">Скачайте утилиту ESET Log Collector по ссылке:<br /><noindex><a href="https://download.eset.com/com/eset/tools/diagnosis/log_collector/latest/esetlogcollector.exe" target="_blank" rel="nofollow">https://download.eset.com/com/eset/tools/diagnosis/log_collector/latest/esetlogcol<WBR/>&shy;lector.exe</a></noindex><br /><br />Перед сбором лога ELC желательно, чтобы на компьютере была установлена последняя версия антивируса с действующей лицензией: <br />Сохраните программу на компьютер. Запустите ESET Log Collector от имени администратора (щелкните по программе правой клавишей мышки и в контекстном меню выберите "Запуск от имени администратора"). &nbsp;<br /><br />В выпадающем меню "Режим сбора журналов ESET" выберите пункт "Фильтрованный двоичный код" и нажмите кнопку Собрать. Дождитесь окончания сбора необходимых сведений, по окончанию работы программы Вы увидите сообщение «Все файлы собраны и заархивированы» По умолчанию, архив с данными сохранится в папку, откуда Вы запускали утилиту и будет иметь название "ess_logs.zip". Путь сохранения архива можно изменить, нажав кнопку "...". Пришлите данный архив к нам на анализ. &nbsp;Если размер файла превышает 20Мб, выложите файл на общедоступный диск, и пришлите нам ссылку на загрузку данного файла.</span><br /><br />"SysVulnCheck_out.zip" (лог, созданный в программе ESETSysVulbCheck)<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">Скачайте специальную утилиту ESETSysVulnCheck[/B] по ссылке (скачивать необходимо в IE)<br /><noindex><a href="https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe" target="_blank" rel="nofollow">https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe</a></noindex><br /><br />и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ. &nbsp;</span><br /><br /> &nbsp;<br />-------------------------------<br /><br />3. Мы настоятельно рекомендуем Вам ознакомиться со следующей статьёй для уменьшения риска повторного заражения в дальнейшем: &nbsp;<br /><br /> <br /><noindex><a href="http://www.esetnod32.ru/support/knowledge_base/solution/?IBLOCK_ID=53&amp;SECTION_ID=1782&amp;ELEMENT_ID=853007" target="_blank" rel="nofollow">http://www.esetnod32.ru/support/knowledge_base/solution/?IBLOCK_ID=53&amp;SECTION_ID=1782&amp;ELEMENT_ID=853007</a></noindex> <br />
			<i>17.01.2022 11:15:13, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16689/message113724/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16689/message113724/</guid>
			<pubDate>Mon, 17 Jan 2022 11:15:13 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
	</channel>
</rss>
