Перейти к содержанию

Пошифровали все файлы на нескольких компах.


Рекомендуемые сообщения

Всем добрый день, хотя кому-то он и не особо добрый.

Каким-то образом взломали сеть и пошифровали все файлы на серверах!

При том, что стоял касперский-сервер и на многих станциях был развернул Workstation - не спасло((

Теперь на десктопе, в корне каждой папки лежат файлы: 3KjQa6buA.README.txt

Помогите расшифровать, пожалуйста!!

 

Addition.txt FRST.txt

Изменено пользователем KSab
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Образцы зашифрованных и записку прикрепите в архиве к следующему сообщению, пожалуйста

Порядок оформления запроса о помощи

+

В логах не видно следов заражения, а антивирус стоит 360 Total Security.

Если собирали логи на другом компьютере, они бесполезны.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor изменил название на Пошифровали все файлы на нескольких компах.

К сожалению, расшифровки этого типа вымогателя нет.

Помощь в очистке системы нужна или будет переустановка?

 

1 час назад, KSab сказал:

на многих станциях был развернул Workstation - не спасло((

Если был взломан пароль администратора, злоумышленнику ничего не помешало остановить антивирус.

Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, Sandor сказал:

К сожалению, расшифровки этого типа вымогателя нет.

Помощь в очистке системы нужна или будет переустановка?

 

Если был взломан пароль администратора, злоумышленнику ничего не помешало остановить антивирус.

Пароль админа взломать никак не могли. Взломали, скорее всего, через уязвимость в портале Confulence. Получили доступ и дальше пошли по сети. Я на сервере Confulence нашел логи санирования нашей сети.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, Sandor сказал:

К сожалению, расшифровки этого типа вымогателя нет.

Помощь в очистке системы нужна или будет переустановка?

 

Если был взломан пароль администратора, злоумышленнику ничего не помешало остановить антивирус.

Вопрос ещё есть: я успел "спасти" один сервак: он был в процессе шифрования (там очень много инфы на диске) и я его как раз в этот момент выключил.

Теперь вопрос: поможет ли это в расшифрове каким-то образом, или нет? Ведь там, по идее, должен остаться шифровальщик с ключом шифрования..

Ссылка на комментарий
Поделиться на другие сайты

2 minutes ago, KSab said:

поможет ли это в расшифрове каким-то образом, или нет? Ведь там, по идее, должен остаться шифровальщик с ключом шифрования..

Не поможет, так как для расшифровки необходим приватный ключ priv.key, а в шифровальщик встроен только публичный ключ pub.key. Единственно, если вы сможете вытащить из этого сервера файл шифровальщика (если он не защищен паролем), то мы сможем извлечь pub.key. Может, когда нибудь станет возможным по pub.key восстановить priv.key. Сейчас это невозможно.

Ссылка на комментарий
Поделиться на другие сайты

EARTH_2024-03-01_22-15-46_v4.15.1.7z

Это данные с сервака, который я успел выключить в процессе шифрования.

Изменено пользователем KSab
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...