Перейти к содержанию

Данные зашифрованные с помощью diskCriptor


Рекомендуемые сообщения

Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу

Addition.txtphoto_2025-01-07_13-57-53.thumb.jpg.f83eb3973c7aa5fad49bc5aaff3a9792.jpgphoto_2025-01-07_13-57-43.thumb.jpg.6d736550c67109caafdce16b84148265.jpgphoto_2025-01-07_13-57-20.thumb.jpg.8d001fb5ecf3aefdd97c4c90bcb3759f.jpgFRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Cможете сохранить первый гигабайт с зашифрованного диска и выложить в облако? Для начала - для одного из зашифрованных хостов.

Ссылка на комментарий
Поделиться на другие сайты

Если он зашифрован, то подойдет. Только лучше, если это будет диск с другого хоста, не там где вы получили демо-пароль.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, safety сказал:

Cможете сохранить первый гигабайт с зашифрованного диска и выложить в облако? Для начала - для одного из зашифрованных хостов.

хорошо, сейчас р_савер запущен на нетронутом хосте, идет процедура, как зокнчится выгружу в облако и дополню информацию у вас

Ссылка на комментарий
Поделиться на другие сайты

Правильно я понимаю, что диски на этом устройстве зашифрованы, но дисковые утилиты определяют формат дисков как RAW?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Этот файл (по ссылке) вы получили через r.saver или через прямой доступ к зашифрованному диску? Нужен первый 1Гб, полученный чтением по прямому доступу к содержимому зашифрованного диска.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

https://drive.google.com/file/d/10_qYvx0lhs2NuSXRQmzNT71F8ulFkW6y/view?usp=sharing

Получили через программу r.saver , прямого доступа к диску нет, так как из под системы он не отображается

Ссылка на комментарий
Поделиться на другие сайты

Нужен специализированный инструмент (возможно DMDE, Winhex), которым можно открыть присоединенный зашифрованный диск и скопировать с него на другой чистый доступный диск посекторно,начиная с 0 сектора, блок данных размером 1Гб, т.е. на выходе будет один бинарный файл размером 1Гб

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей рнд
      От Сергей рнд
      Добрый день, нужна помощь в расшифровке ,прислали счет на оплату, я даже не понял от кого и естественно открыл,после чего зашифровалось все что было на компе,а на экране вылетело сообщение об оплате,откатывал систему не помогло,сбил виндовс и дальше продолжил работу,однако хотелось бы востановить клиентскую базу)вложу архив с запиской вымогателя,так же могу прикрепиShortcut.txtFRST.txtAddition.txtть почту с которой мне писали.. не понял только как выполнить это действие??вложите в сообщение логи, собранные Farbar Recovery Scan Tool,
      максим.rar
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • AntOgs
      От AntOgs
      Добрый день! Помогите расшифровать данные.
      Шифровальщик вымогатель с расширением .innok  проник на сервера с RDP на windows server 2016 и 2012
      Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
      После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил. 
      Буду благодарен за любую помощь в расшифровке.
      Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


×
×
  • Создать...