Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Шифровальщик .lockme зашифровал все шары NAS.

 

изучая понял, что проблема была в роутере Mikrotik, точнее в опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik.  

 

https://xakep.ru/2018/03/19/mikrotik-rce/

 

Прошу помощи в расшифровке домашней библиотеки фото+виде+документы.

 

логи во вложении

 

 

прошу помощи в расшифровке домашней библиотеки фото+виде+документы.

Опубликовано

 

 

логи во вложении
Кнопку "Загрузить" видимо не нажали.
Опубликовано

Шифровальщик .lockme зашифровал все шары NAS.

 

изучая понял, что проблема была в роутере Mikrotik, точнее в опасной RCE-уязвимости, найденной в RouterOS, на устройствах латвийского производителя MikroTik.  

 

https://xakep.ru/2018/03/19/mikrotik-rce/

 

Прошу помощи в расшифровке домашней библиотеки фото+виде+документы.

 

логи во вложении

 

 

прошу помощи в расшифровке домашней библиотеки фото+виде+документы.

так точно. не нажал загрузить. исправлено. логи в аттаче.

логи во вложении
Кнопку "Загрузить" видимо не нажали.

 

CollectionLog-2018.04.07-12.41.zip

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано

Зашифрованный файл в архиве пришлите.

Опубликовано

высылаю зашифрованные .txt .doc и .pdf + сам текст вымогательства в JPG  и TXT

 

Зашифрованный файл в архиве пришлите.

 

Lockme.rar

Опубликовано

А сам шифровальщик сохранился?

  • 2 недели спустя...
Опубликовано

Не знаю , после перезагрузки роутера и думаю следа от него не осталось ((( все же описывали коллеги вот здесь https://xakep.ru/2018/03/19/mikrotik-rce/ 

хотя не знаю, может где на разделах закодированного Linux NAS сервера остался.

я NAS выключил и более, до понимания как его расшифровать не включал 

 

 

 

А сам шифровальщик сохранился?

Опубликовано

 

 

все же описывали коллеги вот здесь https://xakep.ru/201.../mikrotik-rce/

Уязвимость и что? Использовать уязвимость мог кто угодно для загрузки чего либо на исполнение.

  • 2 недели спустя...
Опубликовано

Хорошо. Как и где его искать? К сожалению я не спец. , но все что поможет раскодировать мои файлы готов предоставить

дайте вектор куда глядеть ;)

 

 

 

 

все же описывали коллеги вот здесь https://xakep.ru/201.../mikrotik-rce/

Уязвимость и что? Использовать уязвимость мог кто угодно для загрузки чего либо на исполнение.

 

Опубликовано

 

 

 Как и где его искать?

Изучайте логи, смотрите что запускал злоумышленник. Проверьте папки %Temp% 

  • 5 месяцев спустя...
Опубликовано

Сегодня утром пришли в офис и та же ситуация. Все файлы на D'link NAS 325 зашифрованы с расширением lockme. Все договора, базы клиентов и прочее ушло в забытие.Ни у кого нет решения данной проблеммы?

Опубликовано

Попробуйте спросить в техподдержке. Хотя конечно шансов немного. 

  • 1 год спустя...
Опубликовано

Здравствуйте. Может появилось решение этой проблемы? Тоже обнаружил на NAS все файлы с расширением lockme. Обидно, что там много фото.

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SS78RUS
      Автор SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Nikilin
      Автор Nikilin
      Здравствуйте. Поймали на NAS шифровальщик Checkmate. Нашлось ли для него решение?
      Обнаружили вовремя. Файлы почти не потеряли. Вычислить где он спрятался не получается. Kaspersky Endpoin при проверки всех компьютеров внутри сети угроз не обнаружил.
      Теряемся в догадках где пролезла данная гадость.
      Повезло, что смог пролезть только в первую директорию. В подпапки не залез. Так же не прошел и в папки с ограниченным доступом. Подскажите можно ли его вычислить иным способом? Самое главное узнать остался ли он где-нибудь. 
      ГАДОСТЬ.rar
    • ИвКо
      Автор ИвКо
      Неделю назад 14 сентября вечером, включил свое накопитель NAS/
      Все файлы были в порядке. Стал смотреть фильм записанный в хранилище. Через какое-то время вернувшись в общий каталог обнаружил что почти все файлы подверглись шифровке и стали иметь вид "2023.02.16_Соловьи_2 этаж.dwg.L0CK3D" После родного расширения добавилось вот это .L0CK3D.
      Так же в каждой папке появился файл с требованиями.
      FRST.txt Addition.txt Зашифрованные и файл требование.rar
    • StPaladin
      Автор StPaladin
      Добрый день, стоял NAS с простым логином и паролем, куда закидывали файлы с фотографиями. Полгода его не трогали и видимо, он за этот период был взломан и заражен. Можете подсказать, как расшифровать или к кому обратиться за профессиональной помощью? Doctor Web лишь подсказали, что зашифрован при помощи Linux.Encoder.6 и расшифровка их силами невозможна.
      Файл с зашифрованными файлами прилагаю
      Зашифрованные файлы с txt.zip
    • Excommunicadoo
      Автор Excommunicadoo
      Помощь с шифровальщиком на хранилках NAS, расширение .lotus
      Помогите расшифровать(((

      В тхт файле пишут следующее:
       
      If you see this, your files were successfully encrypted.
      We advice you not to search free decryption method.
      It's impossible. We are using symmetrical and asymmetric encryption.
      ATTENTION:
          - Don't rename encrypted files.
          - Don't change encrypted files.
          - Don't use third party software.
      TIME IS RUNNING OUT:
          - The longer you wait, the more money you'll have to pay to get your files back.
            If you wait too long, you'll lose them forever.
      To reach an agreement we offer you to contact with us.
      How to contact with us: 
          * Download Tor Browser:
              Get the Tor Browser from https://torproject.org/download
          * Launch Tor Browser:
                  Open the Tor Browser on your device.
          * Connect to Tor Network:
                  Click "Establish a Connection".
          * Go to this address:
                  Copy and paste address below in the address bar:
×
×
  • Создать...