Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

11.06.25 в 4:50 были зашифрованы сервера с базами 1С, в ходе поисков были обнаружены инструменты хакеров и некоторые части дешифратора(который явно не должно было быть).

Текстовый файлик с инструкцией для выкупа - стандартная схема. Да вот только не можем толку дать, что делать с ключем дешифрации и куда его девать чтобы расшифровать наши файлы.

Зашифрованный файлик, декриптор и ключ прикладыDecryptor.zipваю.

Опубликовано (изменено)

EncryptionKeys.bin - это не ключ дешифрации, этот файл содержит ключи шифрования, но в зашифрованном виде.

Расшифровать этот файл могут только злоумышленники. Только после расшифровки этого файла (EncryptionKeys.bin) будет возможна расшифровка ваших файлов.

------

Цитата

в ходе поисков были обнаружены инструменты хакеров и некоторые части дешифратора(который явно не должно было быть).

Декриптор позаимствовали в сети, или получили от злоумышленников? Понятно, что без ключей дешифрования он не сможет расшифровать файлы.

Изменено пользователем safety
Опубликовано
15 часов назад, safety сказал:

EncryptionKeys.bin - это не ключ дешифрации, этот файл содержит ключи шифрования, но в зашифрованном виде.

Расшифровать этот файл могут только злоумышленники. Только после расшифровки этого файла (EncryptionKeys.bin) будет возможна расшифровка ваших файлов.

------

Декриптор позаимствовали в сети, или получили от злоумышленников? Понятно, что без ключей дешифрования он не сможет расшифровать файлы.

декриптор нашелся на зараженном ПК вместе со всем программным комплексом что они использовали при взломе.

Только что, VladDos сказал:

декриптор нашелся на зараженном ПК вместе со всем программным комплексом что они использовали при взломе.

Как бы печально не выглядела общая картина, мы против того, чтобы платить злоумышленникам. И тем самым поддерживать их деятельность.

  • Like (+1) 1
Опубликовано (изменено)
1 час назад, VladDos сказал:

декриптор нашелся на зараженном ПК вместе со всем программным комплексом что они использовали при взломе.

Заархивируйте папку с найденным ПО с паролем virus (возможно это папка Pictures), загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС. (если не получится, то  в ваше сообщение)

Данный декриптор без приватного ключа не сможет расшифровать файлы.

+

проверьте ЛС.

Изменено пользователем safety
Опубликовано (изменено)

файл загружен, ссылка удалена.

Изменено пользователем safety
Опубликовано (изменено)

судя по зашифрованным файлам шифрование было 11.06, т.е. декриптор был создан 17.06, т.е чуть позже.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Сергеевич_рн
      Автор Сергей Сергеевич_рн
      Компьютер был взломан вирусом-шифровальщиком, все файлы на двух дисках перестали открываться, диск D очистил и установил новую ОС, на диске С так и лежит зараженная ОС с зашифрованными файлами, расширение некоторых файлов поменялось некоторых не поменялось, но в каждой папке появился файл .txt с указанием почты хакеров. Вопрос в том, как расшифровать файлы, что за вирус
      Индивидуальный проект.odp.[ID-82F537F3][emmo.encrypt@onionmail.org].zip #Restore-My-Files.txt
    • stalkhunter
      Автор stalkhunter
      Зашифрованы файлы по определению касперского Trojan-Ransom.Win64.Generic. Во вложении один из файлов щшифровщиков
      Addition.txt FRST.txt READ-ME.txt Плат поруч. 23.11.12 26 566=02.doc.[mrdarkness@onionmail.org].rar 86.rar
    • KONDORNV
      Автор KONDORNV
      Такая же проблема! Ночью видимо подобрали пароль к RDP и подселили шифровальщика. машин 8 пострадало, в том числе и файловое хранилище. С чего начать? Помочь можно?
       
      Сообщение от модератора thyrex Перенесено из темы
    • varzi_73
      Автор varzi_73
      Добрый день! подцепил троян. Как восстановить данные?
      RDesk_Backup.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...