Перейти к содержанию

Прошу помочь расшифровать файл БД


Рекомендуемые сообщения

Добрый вечер!

 

Взломали сервер по удаленке.

Среди всего прочего зашифровали важную БД (1С8)

Бэкапа получилось что нет (((

 

Файл БД называется 1Cv8.1CD (не запускается - пишет ошибку)

Рядом появился файл размером 2,57мб с именем:

1Cv8.1CD.AES-7566225499551881-aes256@reborn.com

 

Зашифровалось не все.

Видимо что то пошло не по плану.

Поэтому писем, сообщений на экране и текстовых файлов от вымогателя не обнаружено.

Программы по восстановлению удаленных файлов не помогли.

Видимо ничего не удалялось, а именно изменялось.

 

Прошу помочь с расшифровкой этого файла.

 

upd

прилагаю результат работы программы: Farbar Recovery Scan Tool  NAAC5Ba.png

CollectionLog-2016.10.10-23.06.zip

Addition.txt

FRST.txt

Изменено пользователем Mitya_net
Ссылка на комментарий
Поделиться на другие сайты

нет, IP вражеские ((

 

атака была под аккаунтом одного из пользователей (со слабым паролем)

то что было ему доступно - зашифровалось ((

Ссылка на комментарий
Поделиться на другие сайты

Нужно искать что запускали на сервере. Без шифровальщика что-то определенное сказать нельзя. Доступ к серверу у них был задолго до заражения судя по этим записям:

Error: (09/28/2016 10:54:38 PM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 5.228.255.231.

Error: (09/28/2016 04:05:40 PM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 31.173.80.251.

Error: (09/26/2016 08:46:16 AM) (Source: TermDD) (EventID: 56) (User: )
Description: Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент.
IP-адрес клиента: 184.105.139.68.
Ссылка на комментарий
Поделиться на другие сайты

Заражение произошло 24.09.2016 в 4 утра.

Просто все это время я тщетно пытался что то выудить программами восстановления (типа R-Studio, testdisk_6.14)

 

24/09/2016 в 4 утра был успешный вход пользователя Yana.

Ссылка на комментарий
Поделиться на другие сайты

Выяснить какой файл и от куда в час заражения запускался - нереально. (или реально?)

Возможно после отработки он удалился.

 

То что он не приходил по почте или с браузера - 100%

 

upd

Поиск  измененных на дату 24.09.2016 командных файлов ничего не нашел.

 

замечено:

текстовые файлы теперь зашифрованы в виде:

filename.txt.AES-7566225499551881-aes256@reborn.com

а их прежние версии содержат только это:

{8F48FEF6-C4CD-CE73-72BD-6994D973BA}.AES-7566225499551881-aes256@reborn.com 

код везде одинаковый

 

в пользовательском каталоге в это время создана папка WinRar

C:\Users\Yana\AppData\Roaming\WinRAR              24.09.2016 04:19

Изменено пользователем Mitya_net
Ссылка на комментарий
Поделиться на другие сайты

Жаль (((

Так никто и не смог мне помочь.

 

Ни контактов вымогателя (

Ни помощь специалистов (

 

Видимо шансов нет ((((

 

Или есть ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • lex-xel
      Автор lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • vasili_rb
      Автор vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
×
×
  • Создать...