Перейти к содержанию

Новое шифрование файлов вымогателем на Google диске


Рекомендуемые сообщения

Все файлы на Google диске зашифрованы вымогателем, который не определяется. Видимо новый?

Ко всем именам файлов к расширению добавляется: aaMp0vbm9

В файле txt указана почта вымогателя: carabas1337@proton.me

Подпись в файле txt: carabas

В процессе переписки вымогатель предлагает поторговаться. Начинает торги с 20 000$.

Высланный мной на почту вымогателя зашифрованный файл бы возвращен декодированным.

Изменено пользователем Devin
добавил описание
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

31 минуту назад, Devin сказал:

В файле txt указана почта

Сам этот файл прикрепите к следующему сообщению (можно в архиве).

 

Логи по правилам раздела тоже сделайте - Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

К сожалению я удалил все файлы txt с предложением о выкупе. Логи так же сделать не могу, так как файлы находятся на удаленном компьютере, который в целях безопасности пока выключили.

Ссылка на комментарий
Поделиться на другие сайты

Два вопроса:

Вы самостоятельно дописали расширение .jpg к зашифрованным файлам?

Записка выглядела так - aaMp0vbm9.Readme.txt ?

Ссылка на комментарий
Поделиться на другие сайты

Имя файла я не менял. jpg - это настоящее расширение зашифрованного файла.

Так со всеми именами. После реального расширения добавлено  aaMp0vbm9

Во вложении скриншот из проводника с зашифрованными файлами фотографий

Файл записки запросил у сис. админов (я все эти файлы из всех своих зашифрованных директорий удалил - были особые на то причины).

И я ошибся, думая, что каким то образом взломали мой гугл аккаунт.

Взломали компьютерную сеть на работе. А у меня на рабочем компьютере были папки, которые синхронизировались с гугл диском.

Все эти файлы были зашифрованы и соответственно синхронизированы с гугл диском.

Никогда не думал, что синхронизация может привести к таким последствиям :(. Нужно видимо делать периодически резервные копии на носители, не связанные с сетями.

скриншот001.JPG

Ссылка на комментарий
Поделиться на другие сайты

Однако в присланных вами файлах имена выглядят так:

Цитата

 

Ценник Новинка.jpg.aaMp0vbm9.jpg

Ценник стандарт.jpg.aaMp0vbm9.jpg

 

 

Ждём записку.

Ссылка на комментарий
Поделиться на другие сайты

33 минуты назад, Devin сказал:

синхронизированы с гугл диском

А проверьте на самом Гугл-диске не сохранились ли предыдущие версии файлов?

 

Предварительно остановите синхронизацию с локальным диском рабочего компьютера.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

На гугл диске были зашифрованы все файлы.

По совету Sandor я скачал с гугл диска предыдущую версия файла.

Несмотря на изменения в имени, скачанный файл открылся.

Во вложении оба файла. Зашифрованный и его предыдущая версия с изменение от начального имени файла, но не зашифрованная.

имя файла на гугл диске до шифрования:  служба охраны.jpg

имя зашифрованного файла на гугл диске:   служба охраны.jpg.aaMp0vbm9

имя предыдущей версии этого файла, скачанной с гугл диска: служба охраны.jpg.aaMp0vbm9.jpg

версии файлов.rar

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, что так удачно всё получилось.

Рабочий компьютер надо бы проверить, а лучше определить виновника в локальной сети.

 

Возьмите на заметку - Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Удачно получилось с самым малым количеством моих файлов, которые синхронизировались с гугл диском. Это наверное 5% от всего зашифрованного количества файлов на моем компьютере. У меня конечно есть его бэкап на переносном жестком диске, но на нем версиям больше года, а может и больше. Даже не помню когда я делал этот бэкап. В данный момент у меня нет физического доступа к этому диску чтоб узнать дату бэкапа. Самая большая проблема в моем случае может возникнуть не конечными файлами, созданными в разном ПО, а с файлами самого ПО. 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Devin сказал:

Зашифрованный и его предыдущая версия

Увы, для этого типа вымогателя такая пара файлов ничем не поможет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      Автор Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Денис Виноградов
      Автор Денис Виноградов
      Добрый день, на выходные оставляли ПК включенным, с утра человек уже увидел картину со всеми зашифрованными файлами на пк и также на общем диске в сети. Прикрепляю исходный файл, зашифрованный и текст с требованием связаться для расшифровки файлов. Просьба подсказать, что можно придумать в данной ситуации
      files.zip
    • qwert1
      Автор qwert1
      День добрый. Прошу помочь разблокировать диски и данные на них  - необходимые фалы приложил, кроме самого шифровальщика (его найти не удалось).
      При подключении к серверу с 1С все диски кроме С заблочены Битлокером, с рабочего столе самозапустился файл FILES_ENCRYPTED с сообщением о взломе.
      exampleOOO4PS.zip Addition.txt FRST.txt FILES_ENCRYPTED.txt
×
×
  • Создать...