Перейти к содержанию

Прошу помочь расшифровать файл БД


Рекомендуемые сообщения

Добрый вечер!

 

Взломали сервер по удаленке.

Среди всего прочего зашифровали важную БД (1С8)

Бэкапа получилось что нет (((

 

Файл БД называется 1Cv8.1CD (не запускается - пишет ошибку)

Рядом появился файл размером 2,57мб с именем:

1Cv8.1CD.AES-7566225499551881-aes256@reborn.com

 

Зашифровалось не все.

Видимо что то пошло не по плану.

Поэтому писем, сообщений на экране и текстовых файлов от вымогателя не обнаружено.

Программы по восстановлению удаленных файлов не помогли.

Видимо ничего не удалялось, а именно изменялось.

 

Прошу помочь с расшифровкой этого файла.

 

upd

прилагаю результат работы программы: Farbar Recovery Scan Tool  NAAC5Ba.png

CollectionLog-2016.10.10-23.06.zip

Addition.txt

FRST.txt

Изменено пользователем Mitya_net
Ссылка на комментарий
Поделиться на другие сайты

нет, IP вражеские ((

 

атака была под аккаунтом одного из пользователей (со слабым паролем)

то что было ему доступно - зашифровалось ((

Ссылка на комментарий
Поделиться на другие сайты

Нужно искать что запускали на сервере. Без шифровальщика что-то определенное сказать нельзя. Доступ к серверу у них был задолго до заражения судя по этим записям:

Error: (09/28/2016 10:54:38 PM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 5.228.255.231.

Error: (09/28/2016 04:05:40 PM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 31.173.80.251.

Error: (09/26/2016 08:46:16 AM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 184.105.139.68.
Ссылка на комментарий
Поделиться на другие сайты

Заражение произошло 24.09.2016 в 4 утра.

Просто все это время я тщетно пытался что то выудить программами восстановления (типа R-Studio, testdisk_6.14)

 

24/09/2016 в 4 утра был успешный вход пользователя Yana.

Ссылка на комментарий
Поделиться на другие сайты

Выяснить какой файл и от куда в час заражения запускался - нереально. (или реально?)

Возможно после отработки он удалился.

 

То что он не приходил по почте или с браузера - 100%

 

upd

Поиск  измененных на дату 24.09.2016 командных файлов ничего не нашел.

 

замечено:

текстовые файлы теперь зашифрованы в виде:

filename.txt.AES-7566225499551881-aes256@reborn.com

а их прежние версии содержат только это:

{8F48FEF6-C4CD-CE73-72BD-6994D973BA}.AES-7566225499551881-aes256@reborn.com 

код везде одинаковый

 

в пользовательском каталоге в это время создана папка WinRar

C:\Users\Yana\AppData\Roaming\WinRAR              24.09.2016 04:19

Изменено пользователем Mitya_net
Ссылка на комментарий
Поделиться на другие сайты

Жаль (((

Так никто и не смог мне помочь.

 

Ни контактов вымогателя (

Ни помощь специалистов (

 

Видимо шансов нет ((((

 

Или есть ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
×
×
  • Создать...