Перейти к содержанию

Рекомендуемые сообщения

Несколько компьютеров в сети пострадали от действия шифровальщика. На компьютерах настроены общие папки и все файлы в этих папках теперь зашифрованы. Файлы теперь называются так "Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].coka" Выделил красным то, что дописал шифровальщик.

Комп источник я думаю выявил, так как один из компьютеров не смогли включить, так как пароль на вход в систему перестал подходить. Создал загрузочную флешку с линуксом, зашел на жеский и там практически все файлы зашифрованы. Так как не могу попасть на комп источник, то соотвественно не понимаю, как мне приложить хоть какие то логи. 

В каждой паке кроме того появился дополнительный файлик с таким текстом

 

Цитата

To recover data, write here:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser
(https://www.torproject.org/ru/download/) , since the proton is prohibited in your country)
3) Jabber client - servicemanager@jabb.im (registration can be done on the website -www.xmpp.jp. web client is located on the site - https://web.xabber.com/)

Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.

 

Прикрепил архив с примером зашифрованного файла и оригинал (на одном из компов делался постоянный бэкап). Что ещё приложить не знаю.

Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].zip Расшифровка_коммунальные - Смарт.zip

Ссылка на сообщение
Поделиться на другие сайты

Я получил ещё информации и не много изменю ситуацию. 

Стояло 2 компа. На одном была база данных 1С в расшаренной папке, а на втором настроили RDP, при этом пароль на вход в комп был 1. В итоге рдп комп, подхватил заразу и зашифровал все базы 1С, а остальные файлы не тронул, так как системой доступ к ним ограничен. Потом на ретьем компе появился другой шифровальщик (о котором я написал в другой теме) и заблокировал базы 1с по второму разу. По итогу ситуация сложилась такая. На комп первоисточникмне плевать, я могу там всё форматнуть и всё. Второй зараженный комп очень важно восстановить, но это другая тема, обсуждение там. И Самое главное, мне критически важно восстановить залоченные базы, потому что там очень много важной информации.

Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, thyrex сказал:

Вынужден огорчить - с расшифровкой ничего не получится.

Это прямо максимально плохо... А можете дать совет хотя бы, перед закрытием темы. Есть сайты которые предлагают расшифровку после таких вот проблем, к примеру market-gg . ru (не хочу делать ссылкой, вдруг нельзя). И судя по условиям вроде как всё честно. отправляю им базу 1с, они пробуют расшифровать. Получилось платим деньги (после проверки) и получаем базу, не получилось просто расходимся. Я не могу понять в чем подвох если вы говорите, что расшифровке не подлежит

Ссылка на сообщение
Поделиться на другие сайты

У самих злодеев или посредников, которые в доле с ними, она есть. Но при этом и цена после расшифровки посредниками вырастает в разы.

Ссылка на сообщение
Поделиться на другие сайты

Аааааа, понял... То есть по факту, если мне скажут, что они в состоянии расшифровать, я могу сделать вывод, что они приобрели ключ расшифровки у создателей вируса? И мне придётся решать (откинув моральную сторону), стоят ли мои базы тех денег, которые за них просят. Верно?

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...