Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Вчера был взломан один из наших серверов и все важные файлы на нём были зашифрованы... Просим помочь расшифровать файлы. Там у нас всё, что необходимо для работы фирмы. Пожалуйста, не откажите в помощи!

 

В прикреплении логи + образец зашированного файла + текст вымогателя. Заранее огромное вам спасибо за любую помощь!


Прикрепляю логи с Farbar Recovery Scan Tool

CollectionLog-2019.04.22-15.21.zip

DECRIPT_FILES.zip

Addition.txt

FRST.txt

Опубликовано

Здравствуйте!

 

Расшифровки этого типа вымогателя нет, увы.

 

Смените пароль на RDP. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано

Здравствуйте!

 

Расшифровки этого типа вымогателя нет, увы.

 

Смените пароль на RDP. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Уязвимости не обнаружены... То есть мы можем попрощаться со своим сервером? Что, если заплатить вымогателю? 

И да, вот ещё что: подскажите название этого вируса и существует ли защита от подобного вида вирусов для Windows Server 2008 R2 и Windows Server 2012? Спасибо!

Опубликовано

В общем, заплатили деньги. Выслали дешифратор и инструкции, как закрыть уязвимости системы. Дешифратор работает, ключом шифровки и списком утилит, которыми шифровали, тоже обладаем. Рад, что хоть не обманули и охотно поддерживали диалог, а ведь могли тупо кинуть...

Опубликовано

инструкции, как закрыть уязвимости системы

И как же?
Опубликовано

 

инструкции, как закрыть уязвимости системы

И как же?
Вот выдержка из письма:

 

!!!Be sure to fix it!!!

 

Delete the administration of the 1C server from the external network, port: 1540! Delete all test databases from the 1C server! Hide all 1c users so that they enter their logins manually and set very complex passwords. Replace the service account with an account without administrator rights!

Configure the security profile on the 1C server. Set the Server Administrator 1C

 

https://its.1c.ru/db/metod8dev/content/5816/hdoc

  • Улыбнуло 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aZ000
      Автор aZ000
      вирус изменил кодировку документов на расширение dat
      изменились офисные файлы, видео, текстовые
    • Volegost
      Автор Volegost
      Здравствуйте. У меня такая же фигня случилась. Сегодня в 15-00 примерно.
      Использовал редирекген, дали скачать с Яндекс диска. В нем выскочило окно что есть обновление. Тоже на яндекс  диске. Ну что, как путный, скачал, запустил. И на компе все документы стали формата dat. Типа теперь Документ.txt.dat,
      Никакого сообщения не выпрыгивало. Только один неубиваемый текстовый файл во всех папках, DRCRYPT_FILES с е-мейлом: help50@yandex.ru
      Антивирусник я прошляпил, моя вина Стоял просроченный отключенный Битдефендер.
      Поставил Касперского, просканировал, но не нашёл ничего, что напоминало бы один из шифровальщиков, о которых написано на форуме. Удалил несколько рекламных программ и всё в принципе.
      Можно помочь?
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы
    • Victoravot777
      Автор Victoravot777
      Добрый день, форумчане! На комп вирус залез, после чего пошифровались файлы и не открываются, что парализовало работу некоторых программ.
      К расширению добавилось {omnoomnoomf@aol.com} BIIT и свойствах пишет файл "COM}BIIT". К сожалению, название вируса-шифровальщика запомнить не удалось.
       
      Может кто-то встречался с этой заразой и подскажет как найти для нее дешифратор. Помогите, очень нужно(((((((
    • Андрей061
      Автор Андрей061
      Пришло в бухгалтерию письмо, тётки открыли по незнанию архив и произошло шифрование файлов,но видимо на этот раз -  что то новенькое. Расширения файлов увеличилось на  "   .h11xj22qpk " в конце и ни одно П,О. помочь в расшифровке не смогло. Может ещё есть шансы расшифровать файлы ? 
      CollectionLog-2017.12.04-14.48.zip
      report1.log
      report2.log
    • alexklippe
      Автор alexklippe
      Добрый день.
       
      Сегодня зашифровались файлы с расширением .GOTYA
      Помогите их расшифровать.
       
        ALL YOUR FILES WERE ENCRYPTED.  TO RESTORE, YOU MUST SEND $500 BTC FOR ONE COMPUTER OR $5,000 BTC FOR ALL NETWORK ADDRESS: 1PE9ryU3Zp5k42TbQPBi6YA9tURrsPr7J9 AFTER PAYMENT SENT EMAIL m4zn0v@keemail.me ALONG WITH YOUR IDENTITY: T1JMRS1BTk4tMDg= NOT TO TURN OFF YOUR COMPUTER, UNLESS IT WILL BREAK     предположительно шифрование выполнил процесс jushed.exe   Сообщение от модератора Mark D. Pearlstone Не прикрепляйте то, что вас не просят.
×
×
  • Создать...