Перейти к содержанию

Рекомендуемые сообщения

Несколько компьютеров в сети пострадали от действия шифровальщика. На компьютерах настроены общие папки и все файлы в этих папках теперь зашифрованы. Файлы теперь называются так "Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].coka" Выделил красным то, что дописал шифровальщик.

Комп источник я думаю выявил, так как один из компьютеров не смогли включить, так как пароль на вход в систему перестал подходить. Создал загрузочную флешку с линуксом, зашел на жеский и там практически все файлы зашифрованы. Так как не могу попасть на комп источник, то соотвественно не понимаю, как мне приложить хоть какие то логи. 

В каждой паке кроме того появился дополнительный файлик с таким текстом

 

Цитата

To recover data, write here:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser
(https://www.torproject.org/ru/download/) , since the proton is prohibited in your country)
3) Jabber client - servicemanager@jabb.im (registration can be done on the website -www.xmpp.jp. web client is located on the site - https://web.xabber.com/)

Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.

 

Прикрепил архив с примером зашифрованного файла и оригинал (на одном из компов делался постоянный бэкап). Что ещё приложить не знаю.

Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].zip Расшифровка_коммунальные - Смарт.zip

Ссылка на комментарий
Поделиться на другие сайты

Я получил ещё информации и не много изменю ситуацию. 

Стояло 2 компа. На одном была база данных 1С в расшаренной папке, а на втором настроили RDP, при этом пароль на вход в комп был 1. В итоге рдп комп, подхватил заразу и зашифровал все базы 1С, а остальные файлы не тронул, так как системой доступ к ним ограничен. Потом на ретьем компе появился другой шифровальщик (о котором я написал в другой теме) и заблокировал базы 1с по второму разу. По итогу ситуация сложилась такая. На комп первоисточникмне плевать, я могу там всё форматнуть и всё. Второй зараженный комп очень важно восстановить, но это другая тема, обсуждение там. И Самое главное, мне критически важно восстановить залоченные базы, потому что там очень много важной информации.

Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, thyrex сказал:

Вынужден огорчить - с расшифровкой ничего не получится.

Это прямо максимально плохо... А можете дать совет хотя бы, перед закрытием темы. Есть сайты которые предлагают расшифровку после таких вот проблем, к примеру market-gg . ru (не хочу делать ссылкой, вдруг нельзя). И судя по условиям вроде как всё честно. отправляю им базу 1с, они пробуют расшифровать. Получилось платим деньги (после проверки) и получаем базу, не получилось просто расходимся. Я не могу понять в чем подвох если вы говорите, что расшифровке не подлежит

Ссылка на комментарий
Поделиться на другие сайты

У самих злодеев или посредников, которые в доле с ними, она есть. Но при этом и цена после расшифровки посредниками вырастает в разы.

Ссылка на комментарий
Поделиться на другие сайты

Аааааа, понял... То есть по факту, если мне скажут, что они в состоянии расшифровать, я могу сделать вывод, что они приобрели ключ расшифровки у создателей вируса? И мне придётся решать (откинув моральную сторону), стоят ли мои базы тех денег, которые за них просят. Верно?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • kocks33
      Автор kocks33
      Добрый день!
      На сервер проник шифровальщик. Зашифровал весь диск D, снял лицензию с сервера
      Можно ли как то расшифровать файлы. Помогите пожалуйста.


    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
×
×
  • Создать...