Перейти к содержанию

Вирус зашифровал сервера bilocker-ом


Рекомендуемые сообщения

Добрый вечер.

Сегодня вечером некоторые сервера организации оказались зашифрованы через bitlocker. Причём, доменные контроллеры зашифрованы полностью, т.е. нет возможности загрузиться, при старте сразу просит пароль для разблокировки. Сервера 1С и 1C-SQL также не грузятся. Файлпринт сервер грузится, диск с системой живой, диск E😕 с данными зашифрован. В момент шифрования, на принтерах напечаталось предупреждение из файла Hi.txt, с текстом на английском, что не предпринимайте никаких самостоятельных действий для расшифровки во избежание повреждения файлов, просто свяжитесь по почте buysafety@onionmail.org или в телеграм: @buysafety

Понять, откуда взялся вирус, как называется или получить хоть какую-нибудь информацию пока нет возможности.

Кто сталкивался, возможно диски расшифровать?

Screenshot from 2022-06-03 01-49-06.png

Screenshot from 2022-06-03 01-46-22.png

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Боюсь, что возможности подобрать пароль не существует.

 

6 часов назад, ziminator сказал:

предупреждение из файла Hi.txt

Этот файл прикрепите к следующему сообщению.

 

6 часов назад, ziminator сказал:

Понять, откуда взялся вирус

Скорее всего был взломан пароль на RDP и пароль на учетную запись администратора.

Ссылка на комментарий
Поделиться на другие сайты

Самого файла у меня нет, просто некоторые принтеры напечатали текст и всё. Пока не разбирался где файл.

WhatsApp Image 2022-06-02 at 21.03.48.jpeg

Изменено пользователем ziminator
Ссылка на комментарий
Поделиться на другие сайты

Насчёт расшифровать не знаю, как защитится от повтора пока тоже не знаю, думаю. Я восстанавливался из бэкапа. Печально то, что я на предприятии работаю не давно и не во всё ещё въехал, какие-то бэкапы поправил проконтролировал, поэтому было что восстановить, а вот доменные контроллеры увы, бэкапов нет. Домен с нуля пришлось поднимать.

Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, ziminator сказал:

как защитится от повтора пока тоже не знаю

Ничего сверхъестественного:

- Сложные пароли на учетки администратора с ограниченным количеством неверных попыток

- Сложные пароли на RDP, а само подключение прятать за VPN

- Надёжный антивирус

 

На заметку - Рекомендации после удаления вредоносного ПО

 

1 час назад, pop_33 сказал:

Прошу строго не судить

Вы всего-то нарушили правила раздела пункт 2.

В будущем старайтесь правила соблюдать.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...

@Alexvinsk, здравствуйте!

Не пишите в чужой теме. Создайте свою и выполните Порядок оформления запроса о помощи

 

Закрыто.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • Pristan
      Автор Pristan
      Зашифровались почти все сервера на MS Windows server.
      Пример зашифрованных файлов, требования и логи во вложении.
       
      По логам событий windows был найден вредоносный файл, при необходимости могу предоставить.
       
      Спасибо.
      Addition.txt files.7z FRST.txt a77ce0eadd58f2-README.txt
×
×
  • Создать...