Перейти к содержанию

Зашифрованы базы 1С


Рекомендуемые сообщения

Через RDP зашифрованы базы 1С и все что с 1С связано.

 

 

Your files are encrypted!

YOUR PERSONAL ID  qhsEbrD4aBnpkUxBfvUSfD3mygjfS51sdlqwlvYR
---------------------------------------------------------------------------------
Discovered a serious vulnerability in your network security.
No data was stolen and no one will be able to do it while they are encrypted.
For you we have automatic decryptor and instructions for remediation.
For instructions, write to us on one of our mails  Light_Yagami@tuta.io  or  Vash_the_Stampede@keemail.me
---------------------------------------------------------------------------------
You will receive automatic decryptor and all files will be restored
---------------------------------------------------------------------------------
* To be sure in getting the decryption, you can send one file(less than 10MB) to Light_Yagami@tuta.io  or Vash_the_Stampede@keemail.me
In the letter include your personal ID(look at the beginning of this document).
Attention!
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key

 

 

Прошу помощи с расшифровкой.

 

Заранее спасибо

CollectionLog-2018.10.22-15.05.zip

README.txt

files.zip

Изменено пользователем papakarlo
Ссылка на комментарий
Поделиться на другие сайты

Супер, если действительно ключ хотя бы для части Ваших файлов. Ищите все до одного файлы README.txt с сообщениями вымогателей и одним архивом прикрепите к следующему сообщению.

 

+ Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Весьма странно. Пострадали только файлы на сервере?

Судя по файлу

C:\Users\atc_\Desktop\z5lmaIehrljQZ6AfvUiqyGDHIYNALEzTGFl5UJkP-lan.txt

 

зашли под данным пользователем по RDP и должны были теоретически пострадать и файлы на компьютерах, подключенных в то время к сервееру.

Ссылка на комментарий
Поделиться на другие сайты

Весьма странно. Пострадали только файлы на сервере?

 

Судя по файлу

C:\Users\atc_\Desktop\z5lmaIehrljQZ6AfvUiqyGDHIYNALEzTGFl5UJkP-lan.txt

 

зашли под данным пользователем по RDP и должны были теоретически пострадать и файлы на компьютерах, подключенных в то время к сервееру

 

 

Зашли по RDP через белый IP ((( в сети больше ни одной машины зараженной нет.

Ссылка на комментарий
Поделиться на другие сайты

Сделайте лог МВАМ

 

Если это поможет, то осталось еще вот это (размеры файлов указаны не верно)

 

 

23.10.2018  11:57    <DIR>          .

23.10.2018  11:57    <DIR>          ..
03.08.2018  10:38                 0 ...exe
19.12.2017  15:37                 0 1cv8.exe
03.08.2018  20:47                 0 Bat Cleaning.bat
07.05.2017  15:14                 0 H.exe
22.10.2018  09:27                 0 H1.VBS
22.10.2018  09:27                 0 H1.VBS - џа«лЄ.lnk
13.08.2018  11:24                 0 k.exe
02.12.2017  15:39                 0 libcurl-4.dll
23.10.2018  11:57                 0 list.txt
25.04.2018  15:00                 0 pfg.txt
29.03.2016  14:35                 0 ProcessHacker.exe
30.12.2017  03:26                 0 run.vbs
22.10.2018  09:26                 0 sys.bat
05.09.2018  21:10                 0  ў.vbs

mb.txt

Изменено пользователем papakarlo
Ссылка на комментарий
Поделиться на другие сайты

В связи со сложностью ситуации пришлось заплатить.

 

Запустил дешифровку, пока вроде бы все норм.

 

Если есть необходимость могу отправить в личку.

Изменено пользователем papakarlo
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • sntsnt
      От sntsnt
      Здравствуйте. Сервер с базами SQL оказался зашифрован. С утра SQL сервер оказался выгруженным. Сервер включен 24/7. Все файлы имеют расширение nigra. Следов от NOD32 на компьютере вообще не нашел. В трее оказался запущенным AnyDesk. Взлом скорее всего произошел через RDP. Файлы ежедневного бэкапа баз SQL тоже зашифрованы. Резервные копии от акрониса тоже зашифрованы. Возможна ли расшифровка SQL баз или файлов бэкапа от акрониса в принципе?
      Шифрованные файлы.rar FRST.txt Addition.txt
    • Андрей1566
      От Андрей1566
      Ночью были перекодированы все бекапы файлов и баз 1С Так же все рабочие базы. Сами системы не пострадали Пожалуйста раскодируйте по возможности. Есть подозрение, что вирус принес гость, подключившийся к офисной сети
      Addition.txt FRST.txt README.txt
    • AlexPh_Vl
      От AlexPh_Vl
      Добрый день, продолжение  темы 
      файлы уже были отправлены в вышеуказанной теме.
      Речь об одном и том же компьютере.
      Прислали дешифровщик, но после лечения (удаления вируса) он  выдает ошибки. Как передать данный дешифровщик и  данные для анализа?
    • Саша Добрынин
      От Саша Добрынин
      Добрый день, помогите спасти базу 1с, там несколько лет работы, а диск с бэкапами в самый неподходящий момент навернулся.
      H.7z Addition.txt FRST.txt
×
×
  • Создать...