Перейти к содержанию

Прошу помочь расшифровать файл БД


Рекомендуемые сообщения

Добрый вечер!

 

Взломали сервер по удаленке.

Среди всего прочего зашифровали важную БД (1С8)

Бэкапа получилось что нет (((

 

Файл БД называется 1Cv8.1CD (не запускается - пишет ошибку)

Рядом появился файл размером 2,57мб с именем:

1Cv8.1CD.AES-7566225499551881-aes256@reborn.com

 

Зашифровалось не все.

Видимо что то пошло не по плану.

Поэтому писем, сообщений на экране и текстовых файлов от вымогателя не обнаружено.

Программы по восстановлению удаленных файлов не помогли.

Видимо ничего не удалялось, а именно изменялось.

 

Прошу помочь с расшифровкой этого файла.

 

upd

прилагаю результат работы программы: Farbar Recovery Scan Tool  NAAC5Ba.png

CollectionLog-2016.10.10-23.06.zip

Addition.txt

FRST.txt

Изменено пользователем Mitya_net
Ссылка на комментарий
Поделиться на другие сайты

нет, IP вражеские ((

 

атака была под аккаунтом одного из пользователей (со слабым паролем)

то что было ему доступно - зашифровалось ((

Ссылка на комментарий
Поделиться на другие сайты

Нужно искать что запускали на сервере. Без шифровальщика что-то определенное сказать нельзя. Доступ к серверу у них был задолго до заражения судя по этим записям:

Error: (09/28/2016 10:54:38 PM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 5.228.255.231.

Error: (09/28/2016 04:05:40 PM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 31.173.80.251.

Error: (09/26/2016 08:46:16 AM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 184.105.139.68.
Ссылка на комментарий
Поделиться на другие сайты

Заражение произошло 24.09.2016 в 4 утра.

Просто все это время я тщетно пытался что то выудить программами восстановления (типа R-Studio, testdisk_6.14)

 

24/09/2016 в 4 утра был успешный вход пользователя Yana.

Ссылка на комментарий
Поделиться на другие сайты

Выяснить какой файл и от куда в час заражения запускался - нереально. (или реально?)

Возможно после отработки он удалился.

 

То что он не приходил по почте или с браузера - 100%

 

upd

Поиск  измененных на дату 24.09.2016 командных файлов ничего не нашел.

 

замечено:

текстовые файлы теперь зашифрованы в виде:

filename.txt.AES-7566225499551881-aes256@reborn.com

а их прежние версии содержат только это:

{8F48FEF6-C4CD-CE73-72BD-6994D973BA}.AES-7566225499551881-aes256@reborn.com 

код везде одинаковый

 

в пользовательском каталоге в это время создана папка WinRar

C:\Users\Yana\AppData\Roaming\WinRAR              24.09.2016 04:19

Изменено пользователем Mitya_net
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • Анонимка
      От Анонимка
      Предыстории не помню, но сейчас наблюдаю на всех своих устройствах : 
      1) Фиктивные сетевые адаптеры
      2) Непонятные порты и службы
      3) Тормоза компьютера - хотя они не особо заметны
      4) Предустановленные драйверы, которые нельзя удалить
      5) Какие-то левые сертификаты 2010 года, которые определяются, как валидные
      6) Переустановка винды не помогает - такое ощущение, что где-то в недрах диска или биоса зашито это. Либо стоит какое-либо устройство. 
      7) Это проявляется на стационарном ПК , ноутбуке, возможно андроид мобильнике.
       
       
      Чтобы я ни делал, везде проскакивают странности. 
      Очень неприятна мысль, что все твои действия могут контролировать, еще хуже, если могут ими воспользоваться. В этом мои опасения.
       
      Я собрал некие подозрительные файлы с папки windows - они на диске - 
      https://drive.google.com/file/d/17QJoI863YzvNPeo_WTdW5MmcLu729Bg2/view?usp=sharing
      https://drive.google.com/file/d/1d4szAEudnYbfS9hlKQOvQHtCQM6wTLmj/view?usp=sharing
      https://drive.google.com/file/d/1ioGd1yf_pYjWv3bhf368gtmcq7EaxQj_/view?usp=sharing
      https://drive.google.com/file/d/1smFWpaWPqEtEND023e6lBkTmq4uZ-_fd/view?usp=sharing
      Можете помочь ?
        
    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • Gardens
      От Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • Alex2088
      От Alex2088
      Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
        https://dropmefiles.com/f0l5Y 
      Frank_Help.txt
       
      Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
×
×
  • Создать...