Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день поймали шифровальщик, система была полностью переустановлена на другом харде
Все файлы в конце расширения добавляется .iQwLRR0Oo
Так же зашифрованы файлы с архивами при попытке извлечь из них получаю ошибку о поврежденном архиве
Во вложение файлы Addition.txt FRST.txt
файлы с требованием и пример архива зашифрованый
Подскажите пожалуйста возможно востановить?

Files_1.rar

Опубликовано (изменено)

Правильно я вас понял, что логи FRST получены уже на переустановленной системе?

---------

Судя по записке и зашифрованному файлу файлы были зашифрованы LockbitV3Black

Проверьте, сохранилось ли в почте сообщение с вредоносным вложением?

Примерно такое:

Акт сверки взаиморасчетов по состоянию на 02.12.2024 года

Именно с такого вложения могла начаться атака с шифрованием, после его открытия из архива.

Изменено пользователем safety
Опубликовано

Да логи с новой системы приложил потому что указано в инструкции что логи нужны и указать что система новая
Доступа ко всем папкам в почте сейчас нету но из такого что могу просмотреть именно архивов zip/rar во вложениях нет
Искать именно формат архива или это мог быть pdf ?
Есть доступ к самому диску как таковому но в последних скаченых не нашел ничего такого что могло бы запустить процесс
 

Опубликовано (изменено)

Запуск мог быть из почтового вложения, поэтому лучше смотреть почту сотрудника, чье устройство было зашифровано.

Возможно, это был zip архив примерно с таким содержанием:

image.png

Изменено пользователем safety
Опубликовано

Если я смогу найти этот фаил это даст шанс на то что можно будет расшифровать файлы?

Опубликовано

Подскажите пожалуйста что значит без приватного ключа? Как его получить?

Опубликовано

То есть только выкуп платить других вариантов нет "реалистичных" я правильно понял?

Опубликовано

Рекомендуем принять меры безопасности, чтобы избежать новых атак с шифрованием.

 

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Опубликовано

Понял спасибо а есть смысл вернутся к вопросу условно через пару месяцев или нету?

Опубликовано (изменено)

Важные зашифрованные фвйлы сохраните на отдельный носитель до лучших времен, а когда они наступят, никто не знает.

Если только room155 не устроит атракцион щедрости, и не опубликует приватные ключи для тех, кого они атаковали в течение двух лет.

Возможно около сотни целей наберется за этот период.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ростислав88
      Автор ростислав88
      Зашифровали файлы на 10 компах. Данные пока такие, попробую собрать больше попой же. 
      Текст требования
       
      И несколько зараженный файлов  в архиве.
       
      Desktop.rar
    • Evgen2454
      Автор Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
    • Андрей121
      Автор Андрей121
      Добрый вечер! Обнаружили что 21.06.2023 тихо взломали 2 наших сервера с помощью вируса шифровальщика вроде бы Trojan.Encoder.31074 (Lockbit 3). Обнаружил после того как пользователи начали жаловаться на то что документы не открываются. На сам рабочий стол доступ имелся и было обнаружено что лицензионного антивирусного программного обеспечения kaspersky endpoint security нигде нет. Решил написать пост в данной теме на форуме ( в dr web сразу отказались помочь т.к сказали что это невозможно, только сказали имя шифровальщика). Переписку с вымогателями не вел. Систему не лечил и не чистил. Очень нужна помощь по восстановлению данных.
    • viktor42
      Автор viktor42
      Файлы на компьютере зашифровались расширением KVmxXhJX1.
      Есть ли вариант расшифровки?
    • Guest239410
      Автор Guest239410
      Добрый день, АРМ был заражен вирусом
       
      помогите расшифровать файлы БД.
×
×
  • Создать...