Перейти к содержанию

Стали жертвой шифровальщика. Просьба сообщить варианты помощи по дешифрации


Рекомендуемые сообщения

Стали жертвой шифровальщика. Часть данных не смогли восстановить, а она является достаточно важной.

Шифровальщик заменяет файлы на свои - добавляя расширение.

Способ распространения странный - откуда заполз не понятно, работал он в рамках RDP сессий - очень похоже что идя по алфавиту.

Файлы после него стали все такие, например: 

x.backup.srv-fs.dayD2022-12-09T093032_6A47.vib.CRYPT

Во вложении файл с описанием что хочет вымогатель.

 

 

 

Снимок экрана 2022-12-12 в 11.13.50.png

Readme - How to recover encrypted files.html

Изменено пользователем alexeis
добавил файлы описания
Ссылка на сообщение
Поделиться на другие сайты

по всей видимости шифровальщик попал в локальную сеть через 2008 сервер с открытым наружу 443 портом

далее нашел хэш пароля административной записи и начал ходить по RDP и запускать себя и шифровать файлы

копии файлов он не создавал - просто шифровал и менял разрешение

после отключения учетной записи под которой он работал - шифрование прекратилось

 

теперь имеем тонну шифрованных файлов - которые крайне важно восстановить

копии вирус также успел пошировать

 

файла самого шифрователя найти не удалось

 

FRST.txt example.zip

Изменено пользователем Sandor
Убрал лог по просьбе ТС
Ссылка на сообщение
Поделиться на другие сайты

Хочу уточнить, здесь отвечают не сотрудники ЛК.

Если вам нужен официальный ответ компании, при наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Некоторое время подождите, пробуем определить тип вымогателя.

 

Покажите, пожалуйста, последний отчёт обнаружений антивируса Eset. Можно скриншотом.

Ссылка на сообщение
Поделиться на другие сайты

антивирус его не увидел, поэтому не чего приложить.

тк позировало всю локалку - сейчас один из пострадавших сканируется вот этой вещью - может быть что то положительное покажет

предположительно это он:

image.thumb.png.10f9cd7e61a57f858b33895e5c231a56.png

image.thumb.png.5101ce5ee029b862fe8cd5ba51cbe3bc.png

Ссылка на сообщение
Поделиться на другие сайты
15 часов назад, alexeis сказал:

Способ распространения странный - откуда заполз не понятно

А был бы нормальный EDR с антивирусом, то достаточно быстро смогли расследовать инцидент. Судя по логам и компанию, которую вы представляете вас взломали еще в сентябре, а то и еще раньше. Запрос на расшифровку вы вероятно сделать не сможете, т.к. у вас вероятно нет лицензии на антивирус, а ESET куда бы вы могли обратиться за помощью ушел с рынка РФ. У вас вероятно это https://xakep.ru/2022/09/22/lockbit-leak/ чудо зашифровало файлы. 

Ссылка на сообщение
Поделиться на другие сайты

Подтверждаю, похоже на LockBit 3.0, только шифрование началось не в сентябре 18 года, а 2022-12-11 04:09

 

@alexeis, есть смысл обратиться в ЛК с запросом на расшифровку.

 

Помощь в очистке системы от следов вымогателя нужна или планируете переустановку?

Ссылка на сообщение
Поделиться на другие сайты

системы переустановили, теперь осталось понять как данные восстановить. пока оставили данные в стороне - ждем возможных вариантов дешифровки.

а каким образом обратиться в ЛК чтобы попробовать получить дешифровщик?

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, alexeis сказал:

а каким образом обратиться в ЛК чтобы попробовать получить дешифровщик?

Почитайте закрепленные темы в этом разделе. В них всё написано + ссылку вам уже давали в этой теме. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • EXPO_savvin
      От EXPO_savvin
      Здравствуйте, поймали шифровальщика, зашифрованы файлы на компьютере жертвы и на сетевом диске (куда был доступ).
      Антивирус только встроенный на вин 10. 
      Можно ли что-то сделать?
      FRST.txtXcLxE89tJ.README.txtЗашифрованный файл.rarAddition.txt
    • Nq_2
      От Nq_2
      Уважаемые коллеги, просьба рассмотреть возможность расшифровки файлов, зашифрованных вирусом шифровальщиком. Во вложении прикладываю логи системы, один из зашифрованных файлов и отчёт по результатам сканирования на вирусы с их хэшами. Заранее спасибо
      Addition.txt FRST.txt Restore-My-Files.txt info.rar
    • Близнец
      От Близнец
      Здравствуйте!
      Подцепили вчера точно такого же шифровальщика.
      Видать через RDP.
      База 1С накрылась. Есть ли какой-нибудь шанс спасти данные?
      Addition.txt FRST.txt Зашифрованные файлы.zip
    • megabublik
      От megabublik
      Windows Server 2008, схватили шифровальщик который зашифровал все файлы и попросил денег:( Требуется помощь в решении проблемы. Пользователи на этой системе фактически не работают, видимо просочился через RDP или еще какую-нибудь уязвимость...
       

      CollectionLog-2020.10.29-11.48.zip
×
×
  • Создать...