Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте.

Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com

С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 

На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.

Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 

Addition.txt FRST.txt PLEASE READ.txt

Опубликовано (изменено)
2 часа назад, Alkart1975 сказал:

Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 

Это что у вас? Cureit.exe?

2025-06-10 09:54 - 2025-06-10 09:55 - 304085432 _____ C:\Users\SPEKTR\Desktop\bode1w2r.exe

База 1с зашифрована, или была размещена на диске, который зашифрован Bitlocker?

Расшифровать диски без пароля невозможно.

Изменено пользователем safety
Опубликовано (изменено)
53 минуты назад, safety сказал:

Это что у вас? Cureit.exe?

Да 

53 минуты назад, safety сказал:

База 1с зашифрована, или была размещена на диске, который зашифрован Bitlocker?

База была на С , в итоге удалена и следы подчищенны. На зашифрованном диске копии были.

Изменено пользователем Alkart1975

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • ALFGreat
      Автор ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Kazantipok
      Автор Kazantipok
      Windows Server 2019 развернут 31.01.25.
       
      До 08:24 16.02.25 все работало. Была установлена синхронизация с Dropbox диска D. После этого по логам начали удаляться все папки и файлы. С утра 17.02.25 сервер 1С не доступен, пароль Админа к серверу по RDP не подходил, сервер перезагружался (не помогло), вручную вкл./выкл. помогло, зашел под другой учеткой с админ. правами, сбросил пароль основной учетки Админ. По итогу на диске С файлы с расширением .oo4ps и два диска D и E запаролены Bitlocker.
      Помогите пожалуйста разблокировать диск E - там хранились бекапы.
      Desktop.rar FRST.txt Addition.txt
    • qwert1
      Автор qwert1
      День добрый. Прошу помочь разблокировать диски и данные на них  - необходимые фалы приложил, кроме самого шифровальщика (его найти не удалось).
      При подключении к серверу с 1С все диски кроме С заблочены Битлокером, с рабочего столе самозапустился файл FILES_ENCRYPTED с сообщением о взломе.
      exampleOOO4PS.zip Addition.txt FRST.txt FILES_ENCRYPTED.txt
×
×
  • Создать...