Перейти к содержанию

Стали жертвой шифровальщика. Просьба сообщить варианты помощи по дешифрации


Рекомендуемые сообщения

Опубликовано (изменено)

Стали жертвой шифровальщика. Часть данных не смогли восстановить, а она является достаточно важной.

Шифровальщик заменяет файлы на свои - добавляя расширение.

Способ распространения странный - откуда заполз не понятно, работал он в рамках RDP сессий - очень похоже что идя по алфавиту.

Файлы после него стали все такие, например: 

x.backup.srv-fs.dayD2022-12-09T093032_6A47.vib.CRYPT

Во вложении файл с описанием что хочет вымогатель.

 

 

 

Снимок экрана 2022-12-12 в 11.13.50.png

Readme - How to recover encrypted files.html

Изменено пользователем alexeis
добавил файлы описания
Опубликовано (изменено)

по всей видимости шифровальщик попал в локальную сеть через 2008 сервер с открытым наружу 443 портом

далее нашел хэш пароля административной записи и начал ходить по RDP и запускать себя и шифровать файлы

копии файлов он не создавал - просто шифровал и менял разрешение

после отключения учетной записи под которой он работал - шифрование прекратилось

 

теперь имеем тонну шифрованных файлов - которые крайне важно восстановить

копии вирус также успел пошировать

 

файла самого шифрователя найти не удалось

 

FRST.txt example.zip

Изменено пользователем Sandor
Убрал лог по просьбе ТС
Опубликовано

Хочу уточнить, здесь отвечают не сотрудники ЛК.

Если вам нужен официальный ответ компании, при наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Некоторое время подождите, пробуем определить тип вымогателя.

 

Покажите, пожалуйста, последний отчёт обнаружений антивируса Eset. Можно скриншотом.

Опубликовано
Сообщение от модератора kmscom
Темы объединены 

 

  • Like (+1) 1
Опубликовано

антивирус его не увидел, поэтому не чего приложить.

тк позировало всю локалку - сейчас один из пострадавших сканируется вот этой вещью - может быть что то положительное покажет

предположительно это он:

image.thumb.png.10f9cd7e61a57f858b33895e5c231a56.png

image.thumb.png.5101ce5ee029b862fe8cd5ba51cbe3bc.png

Опубликовано
15 часов назад, alexeis сказал:

Способ распространения странный - откуда заполз не понятно

А был бы нормальный EDR с антивирусом, то достаточно быстро смогли расследовать инцидент. Судя по логам и компанию, которую вы представляете вас взломали еще в сентябре, а то и еще раньше. Запрос на расшифровку вы вероятно сделать не сможете, т.к. у вас вероятно нет лицензии на антивирус, а ESET куда бы вы могли обратиться за помощью ушел с рынка РФ. У вас вероятно это https://xakep.ru/2022/09/22/lockbit-leak/ чудо зашифровало файлы. 

Опубликовано

Подтверждаю, похоже на LockBit 3.0, только шифрование началось не в сентябре 18 года, а 2022-12-11 04:09

 

@alexeis, есть смысл обратиться в ЛК с запросом на расшифровку.

 

Помощь в очистке системы от следов вымогателя нужна или планируете переустановку?

Опубликовано

системы переустановили, теперь осталось понять как данные восстановить. пока оставили данные в стороне - ждем возможных вариантов дешифровки.

а каким образом обратиться в ЛК чтобы попробовать получить дешифровщик?

Опубликовано

В моём предыдущем сообщении есть ссылка с инструкцией (фраза "запросом на расшифровку").

Опубликовано
1 час назад, alexeis сказал:

а каким образом обратиться в ЛК чтобы попробовать получить дешифровщик?

Почитайте закрепленные темы в этом разделе. В них всё написано + ссылку вам уже давали в этой теме. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vasiliy001
      Автор Vasiliy001
      Шифровальщик поработал, помогите определить кто это и шансы на расшифровку какие.


       
       
      [decryptor@onionmail.com][A247AF21]Skype.lnk.BlackBit.7zRestore-My-Files.7z[decryptor@onionmail.com][A247AF21]1C Предприятие.lnk.BlackBit.7z[decryptor@onionmail.com][A247AF21]026A7895.JPG.BlackBit.7z
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • Andrey-irk
      Автор Andrey-irk
      Здравствуйте. Предположительно с рабочего компьютера через РДП зашифровались файлы на сервере. Все базы 1с, бэкапы, текстовые файлы, изображения, архивы и др.. DR WEB сообщил, что это Trojan.Encoder.37400 и помочь с ним пока что не могут. Есть ли способ расшифровки?
      Addition.txt FRST.txt virus_pass_123321.zip
    • itz
      Автор itz
      Добрый день, помогите пожалуйста с определением типа шифровальщика и возможности расшифровать данные файлы. Прилагаю несколько файлов в архиве и записку с требованиями
      bNch5yfLR.README.txt шифровальщик.rar
    • foxden
      Автор foxden
      Здравствуйте,
      На домашнем сервере все файлы оказались зашифрованы, а там был семейный архив фотографий и видео. 😞 Помогите расшифровать файлы.
      Результат отработки Farbar Recovery Scan Tool и архив с зашифрованными файлами прилагается.
       
      frst.rar locked_file.rar
×
×
  • Создать...