Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Проблема - ночной взлом (как я понимаю через rdp), вирус зашифровал данные на дисках.

Прошу помощи в расшифровке или хотя бы подсказать что делать.

Также имеется пара файлов - зашифрованный и не зашифрованный.

Спасибо!

files.zip Addition.txt FRST.txt

Изменено пользователем Alex18
Ссылка на сообщение
Поделиться на другие сайты

Здавствуйте!

Та же проблема...

Зашифрованы все файлы на 1Сном серваке (базы), вот с таким расширением - [godecrypt@onionmail.org].4o4.

Перелопатил много форумов, решения везде пишут что нет, и как быть, может кто подскажет?

Сразу скажу, копии базы нет на каком то другом резервном бэкап сервере (понимаю что это решало бы все проблемы)

 

Ссылка на сообщение
Поделиться на другие сайты

@t.oleksyuk, здравствуйте!

Соблюдайте правила раздела. Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
12 часов назад, Sandor сказал:

Здравствуйте!

 

Расшифровки этой версии нет, и пара файлов тут не поможет.

 

Спасибо большое за уделённое время.

Подскажите, вам стало известно какая конкретно это версия шифровальщика? Может эта информация в будущем поможет?

Ссылка на сообщение
Поделиться на другие сайты

Расшифровки ни одного из последних многочисленных вариантов этого шифратора нет. Расшифровка самых первых вариантов появилась только после слива ключей самими злодеями. Но это было очень давно. Поэтому надеяться особо не на что. А версии отличаются лишь приписываемым к пострадавшим файлам новым расширением. 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Думаю, что должен отписаться.

Восстановить базы 1с удалось с помощью специалистов по расшифровке.

 

Сообщение от модератора Mark D. Pearlstone
Ссылка удалена. Пункт 13 правил форума.
Ссылка на сообщение
Поделиться на другие сайты
  • 2 years later...

вчера все глюкнуло, как я понял закодировалось этим шифровальщиком, перебрал кучу инфы, два файла скинул в две конторы, одна буквально через часа 4 прислала раскодированный файл, но цену за дешифратор заломили нереальную. Получается есть дешифратор, только где бы его найти. Другим отдал шифрованную базу 1с, сейчас изучают, но предварительно уже говорят, что восстановить возможно получиться. 

Ссылка на сообщение
Поделиться на другие сайты
9 часов назад, vitalii772005 сказал:

Получается есть дешифратор, только где бы его найти

Такие "конторы", просто посредники, которые связаны со злоумышленниками.

 

Тема двух годичной давности закрыта.

 

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • denis12345
      От denis12345
      Help me! сегодня взломали и подсадили шифровальщика BlackBit, файлы особо не важны, но срочно нужно восстановление базы 1С, вся работа предприятия парализована. Может кто-то уже сталкивался и расшифровывал, подскажите методы или ? Заранее спасибо!
    • ksiva1967
      От ksiva1967
      Добрый день! На сервер проник вирус-шифровальщик. произошло шифрование файлов и деструкция тела сервера, вирус пытался выполнить шифрование удалённых ПК. Сервер отсекли от локалки, провели лечение Dr.Web LiveDisk, обнаружено тело вируса - fast.exe,  Dr.Web идентифицировал его как trojan.click3.31128. Просим помощи в дешифровке файлов. Заранее спасибо!
      Шифрованные файлы и требования вымогателей.zip LOG FILES FRST.ZIP
    • ZzordNN
      От ZzordNN
      По открытому порту rdp на один серверов проник вредитель и в ручную распространил его на другие сервера и несколько машин пользователей от имени администратора. Имеется перехваченный закрытый ключ - насколько он правильный и подходит нам, мы не понимаем.
      Прикрепляем архив с двумя зараженными файлами и памятку бандита с сервера, закрытый ключ.txt, фото исполняемых файлов вируса (сами файлы куда-то затерялись из-за паники) и два отчета от FRST.
      Возможно вам поможет pdf отчет от staffcop с логами действий мошенника и данными буфера, но к сожалению не могу прикрепить сюда его, т.к он весит 13мб. Прикрепляю ссылку на облако где лежит отчет - https://drive.google.com/drive/folders/1AoXCRWR76Ffq0bjwJa7ixVevrQ_9MchK?usp=sharing 
      files shifrator.zip
    • Алексей Шулепов
      От Алексей Шулепов
      Добрый вечер, с 7 на 8 июля 2023 взломали рабочую станцию с win 11 заразили ее и те ПК с общими папками которые были включены, был заражен сервер через RDP c этой станции, на сервере был заражен диск Д кроме баз MS SQL, в папке пользователя AppData осталось 5 файлов и 1 один в автозагрузке Desktopini.exe который определялся как  вирус вымогатель. по крайне мере так его опознал Kaspersky Anti-Ransomware Tool for Business 5 (PDM: Trojan.Win32.Bazon.a) шифрует с расширением .OjuC на другом ПК с рас ширением .OpsO , на эти два зашифрованных файла есть оригиналы нешифрованные.


      Addition.txt FRST.txt Read_Me!_1.txt зашифрованные файлы.rar
    • Evgen2454
      От Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
×
×
  • Создать...