Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте,

Есть ли возможность расшифровать сабж? В аттаче архив с четырьмя файлами: два зашифрованные + два чистые оригиналы. Большое спасибо.

Опубликовано

Ни единого шанса. Хотя файлы так и не прикрепили.

 

Потому только очистка от мусора, если в этом есть необходимость.

Опубликовано

Я не уверен на 100%, что это именно btcware, файлы прикрепить прозевал, my bad, прикрепляю, можете, пожалуйста, глянуть и, хотя бы, подтвердить, что это btc. Спасибо.

avenir.zip

Опубликовано

Система уже снесена и установлена чистая, остались только все зашифрованные файлы и кое-какие бекапы (основная масса бекапов также зашифрована), полагаю, что в первом и втором шагах из инструкции по ссылке необходимости уже нет :)

П.С. на самих данных я все-таки антивирус прогнал, но тот, разумеется, ничего не нашел.

Опубликовано

Ну тогда придется обождать. Возможно до окончания выходных

Опубликовано

Скорее всего оба варианта таки не BTCware, а разновидности чего-то нового. Как получили шифрование?

Опубликовано

Гадость поймал кто-то из сотрудников, скорее всего, посредством мыла, например. Когда сабж добрался до сервера, система накрылась и все зашевелились. Касательно бекапов все как-то лениво полагались на GDrive, куда это всё, естественно, также попало. Только что навел справки по поводу файлов, оказалось: все зашифрованные файлы имеют расширение .blind (один из тех, что я послал), файл с разширением .btcware получился в результате переименования одного из файлов с .blind вручную одним из сотрудников, который пытался это всё самостоятельно расшифровать и где-то там что-то вычитал.

Файл с инфой о том, куда деньги слать называется How_Decrypt_Files.hta (могу прислать, если нужно, там есть публичный AES)

Опубликовано

Файл с инфой о том, куда деньги слать называется How_Decrypt_Files.hta (могу прислать, если нужно, там есть публичный AES)

Да, пришлите в архиве

 

Гадость поймал кто-то из сотрудников, скорее всего, посредством мыла, например

И ушел в полную несознанку?

 

Не исключен и вариант захода по RDP. Постарайтесь найти зашифрованный файл, который был зашифрован первым, чтобы понять время начала шифрования.

Опубликовано

файл с инструкцией в аттаче.

 

 

И ушел в полную несознанку?

нет, думаю, можно навести справки. ажно в понедельник правда.

 

 

Не исключен и вариант захода по RDP.

Интересно. RDP там действительно был открыт и время от времени использовался, причем, похоже даже, что на стандартном порте...

 

Постараюсь узнать время заражения и прочие подробности как можно скорее, спасибо.

howto.zip

Опубликовано

Похоже, заражение действительно произошло через службу. Пользовательские компьютеры не заражены, ни один. Заражен только сервер. На сервере вертелось RDP, которым пользовались, вроде как, исключительно в целях техобслуживания, следовательно, маловероятно, что кто-то мог открыть компрометированный мэйл.

 

Диск я прошерстил у себя под линуксом и, странное дело, access и modify таймстемпы не изменены, изменен change, самое старое значение которого висит на файле: C:\Program Files\Lenovo\Lenovo Mouse Suite\fsrremos.exe

 

В аттаче релевантный скриншот. Если нужно будет сам файл - напишите, пришлю.

post-47696-0-95337500-1508242062_thumb.png

Опубликовано

Поскольку система уже переустановлена и взлом был по RDP, то сейчас вся проблема с идентификацией упирается в наличие самого файла шифратора. На данный момент он в розыске около месяца даже у иностранцев. Если бы логи сервера уцелели, то можно было бы искать хвосты в них, а так сами понимаете, что все бесполезно. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Буп
      Автор Буп
      Зашифровали данные у всех компьютеров, что были в сети. 
      Выдаёт везде сообщение:
      FOR UNLOCK - CONTACT TELEGRAMM @BeGood327
    • merdOgli
      Автор merdOgli
      Добрый день. у меня он же? 
       
      Dectryption-guide.txt
      Файлы выглядят как 
      GTDDOS209804.lic.[MJ-GC4976520831](Bleowalton@gmail.com).walton
      RSAKEY-MJ-PI4638251970.key  RSAKEY-MJ-PI4638251970.key - .txt
       
      + есть нетронутая VM с инсталлятором он не успел там запуститься. на ней нет антивируса. 
      Как действовать чтоб получить алгоритм шифрования? 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • gemlor
      Автор gemlor
      Добрый день.

      Словили шифровальщика  *id*[stopencrypt@qq.com].adobe .


      Зашифровал все файлы.

      Как точно попал на комп неизвестно, но 9 из 10 , что через почту.

      Главное касперский  удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.

      Прикрепляю файл логов.
      CollectionLog-2018.11.26-14.39.zip
    • Dkmgpu
      Автор Dkmgpu
      Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах. 
      CollectionLog-2018.07.25-14.42.zip
      Замок Сфорца.docx.zip
    • boris888
      Автор boris888
      Доброго дня!

      Большая часть файлов в системе зашифрована. Провел чистку с использованием KVRT, затем CureIt.
      дроппер imonset.exe+ibhost, исполняемые файлы шифровальщика сохранил отдельно. Систему, с тех пор как вручную остановил процесс шифрования, не перегружал. Готов предоставить любые логи, файлы.
      Прошу профессионалов помочь с расшифровкой, надеюсь, что это возможно. Заранее Вам признателен. Жду инструкций.

      С уважением,
      Борис
×
×
  • Создать...