Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте,

Есть ли возможность расшифровать сабж? В аттаче архив с четырьмя файлами: два зашифрованные + два чистые оригиналы. Большое спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Я не уверен на 100%, что это именно btcware, файлы прикрепить прозевал, my bad, прикрепляю, можете, пожалуйста, глянуть и, хотя бы, подтвердить, что это btc. Спасибо.

avenir.zip

Ссылка на комментарий
Поделиться на другие сайты

Система уже снесена и установлена чистая, остались только все зашифрованные файлы и кое-какие бекапы (основная масса бекапов также зашифрована), полагаю, что в первом и втором шагах из инструкции по ссылке необходимости уже нет :)

П.С. на самих данных я все-таки антивирус прогнал, но тот, разумеется, ничего не нашел.

Ссылка на комментарий
Поделиться на другие сайты

Гадость поймал кто-то из сотрудников, скорее всего, посредством мыла, например. Когда сабж добрался до сервера, система накрылась и все зашевелились. Касательно бекапов все как-то лениво полагались на GDrive, куда это всё, естественно, также попало. Только что навел справки по поводу файлов, оказалось: все зашифрованные файлы имеют расширение .blind (один из тех, что я послал), файл с разширением .btcware получился в результате переименования одного из файлов с .blind вручную одним из сотрудников, который пытался это всё самостоятельно расшифровать и где-то там что-то вычитал.

Файл с инфой о том, куда деньги слать называется How_Decrypt_Files.hta (могу прислать, если нужно, там есть публичный AES)

Ссылка на комментарий
Поделиться на другие сайты

Файл с инфой о том, куда деньги слать называется How_Decrypt_Files.hta (могу прислать, если нужно, там есть публичный AES)

Да, пришлите в архиве

 

Гадость поймал кто-то из сотрудников, скорее всего, посредством мыла, например

И ушел в полную несознанку?

 

Не исключен и вариант захода по RDP. Постарайтесь найти зашифрованный файл, который был зашифрован первым, чтобы понять время начала шифрования.

Ссылка на комментарий
Поделиться на другие сайты

файл с инструкцией в аттаче.

 

 

И ушел в полную несознанку?

нет, думаю, можно навести справки. ажно в понедельник правда.

 

 

Не исключен и вариант захода по RDP.

Интересно. RDP там действительно был открыт и время от времени использовался, причем, похоже даже, что на стандартном порте...

 

Постараюсь узнать время заражения и прочие подробности как можно скорее, спасибо.

howto.zip

Ссылка на комментарий
Поделиться на другие сайты

Похоже, заражение действительно произошло через службу. Пользовательские компьютеры не заражены, ни один. Заражен только сервер. На сервере вертелось RDP, которым пользовались, вроде как, исключительно в целях техобслуживания, следовательно, маловероятно, что кто-то мог открыть компрометированный мэйл.

 

Диск я прошерстил у себя под линуксом и, странное дело, access и modify таймстемпы не изменены, изменен change, самое старое значение которого висит на файле: C:\Program Files\Lenovo\Lenovo Mouse Suite\fsrremos.exe

 

В аттаче релевантный скриншот. Если нужно будет сам файл - напишите, пришлю.

post-47696-0-95337500-1508242062_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Поскольку система уже переустановлена и взлом был по RDP, то сейчас вся проблема с идентификацией упирается в наличие самого файла шифратора. На данный момент он в розыске около месяца даже у иностранцев. Если бы логи сервера уцелели, то можно было бы искать хвосты в них, а так сами понимаете, что все бесполезно. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Юрий Ч
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • Мимохожий
      От Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Din
      От Din
      Есть приватный ключ, подскажите как и чем расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...