sprint33 Опубликовано 21 июля, 2021 Опубликовано 21 июля, 2021 Доброго времени. Месяц назад накрячили все файлы на сервере, в первую очередь 1с. Не можем сдать отчёты в налоговую. Есть у кого наработки по восстановлению?
Sandor Опубликовано 21 июля, 2021 Опубликовано 21 июля, 2021 Здравствуйте! Порядок оформления запроса о помощи
sprint33 Опубликовано 21 июля, 2021 Автор Опубликовано 21 июля, 2021 Анализ системы при помощи Farbar Recovery Scan Tool сделать не можем так система то-же уничтожена. Но есть файлы зашифованные и есть такие-же ранее заархивированные файлы рабочие. Анализ системы при помощи Farbar Recovery Scan Tool сделать не можем так система то-же уничтожена. Но есть файлы зашифованные и есть такие-же ранее заархивированные файлы рабочие. Вот файл рабочий и такой-же зашифрованный.Рабочий файл.rar Зашифрованный файл.rar
thyrex Опубликовано 21 июля, 2021 Опубликовано 21 июля, 2021 А сообщения от вымогателей для связи где?
sprint33 Опубликовано 21 июля, 2021 Автор Опубликовано 21 июля, 2021 Сообщения не видели так как нам сказали сразу выдернуть сервер из сети. В некоторых папках в певой строке есть ссылка, но мы не рискнули с другого компа набрать эту ссылку....
thyrex Опубликовано 22 июля, 2021 Опубликовано 22 июля, 2021 13 часов назад, sprint33 сказал: В некоторых папках в певой строке есть ссылка Не совсем понятно, что Вы имеете в виду, когда пишете о ссылке. Хотя бы скриншот сделайте.
sprint33 Опубликовано 22 июля, 2021 Автор Опубликовано 22 июля, 2021 2 часа назад, thyrex сказал: Не совсем понятно, что Вы имеете в виду, когда пишете о ссылке. Хотя бы скриншот сделайте. Винты отдали IT-шникам на колдовство, на руках нету. У вас есть наработки по такой теме?
thyrex Опубликовано 22 июля, 2021 Опубликовано 22 июля, 2021 Для этого шифратора нет расшифровки без помощи самих злодеев. Но учитывая количество обманутых пострадавших (для разных шифраторов), которые после оплаты не получали дешифраторы, обращаться к ним мы не рекомендуем. 1
sprint33 Опубликовано 8 августа, 2021 Автор Опубликовано 8 августа, 2021 21.07.2021 в 23:22, thyrex сказал: А сообщения от вымогателей для связи где? Мы выключили сервер до окончания шифрования. Сообщения нигде не нашли. А вот что пишут об этом шифровальщике на других сайтах: Спойлер четверг, 28 ноября 2019 г. BigBossHorse BigBossHorse Ransomware Variants: Heronpiston, Horsedeal, HorseLeader, XHamster, InHorseWeTrust (шифровальщик-вымогатель) (первоисточник) Translation into English Этот крипто-вымогатель из семейства GarrantyDecrypt шифрует данные пользователей, а затем требует связаться с вымогателями, чтобы узнать, как заплатить выкуп и файлы. Оригинальное название: в записке не указано. --- Обнаружения (нет ранних образцов): DrWeb -> Trojan.Encoder.30568 BitDefender -> Gen:Heur.Ransom.Imps.1, Trojan.GenericKD.42254464 ALYac -> Trojan.Ransom.BigBosshorse Avira (no cloud) -> TR/AD.RansomHeur.uvzup ESET-NOD32 -> A Variant Of Win32/Filecoder.Outsider.C McAfee -> Ransom/Horsedeal TrendMicro -> TROJ_FRS.0NA103AH20 Symantec -> Downloader, ML.Attribute.HighConfidence --- © Генеалогия: GarrantyDecrypt > BigBossHorse (Heronpiston, Horsedeal) Изображение — логотип статьи К зашифрованным файлам добавляются расширения: .bigbosshorse .heronpiston .horsedeal Внимание! Новые расширения, email и тексты о выкупе можно найти в конце статьи, в обновлениях. Там могут быть различия с первоначальным вариантом. Активность этого варианта крипто-вымогателя из семейства GarrantyDecrypt была замечена в ноябре-декабре 2019 и в январе 2020 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру. Записка с требованием выкупа называется: #Decryption#.txt Содержание записки о выкупе: All your files have been ENCRYPTED!!! Write to our email - bigbosshorse@ctemplar.com Or contact us via jabber - bigbosshorse@xmpp.jp Jabber client installation instructions: Download the jabber (Pidgin) client from https://pidgin.im/download/windows/ After installation, the Pidgin client will prompt you to create a new account. Click - Add In the -Protocol field, select XMPP In -Username - come up with any name In the field -domain - enter any jabber-server, there are a lot of them, for example - exploit.im Create a password At the bottom, put a tick -Create account Click add If you selected -domain - exploit.im, then a new window should appear in which you will need to re-enter your data: User password You will need to follow the link to the captcha (there you will see the characters that you need to enter in the field below) If you don't understand our Pidgin client installation instructions, you can find many installation tutorials on youtube - https://www.youtube.com/results?search_query=pidgin+jabber+install Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam. tell your unique ID lJWSLNJGJZbvKjZnL/hl5VwkLusRj1kS8a5Wgv6*** [всего 684 знака] Перевод записки на русский язык: Все ваши файлы зашифрованы !!! Пишите на наш email - bigbosshorse@ctemplar.com Или свяжитесь с нами через jabber - bigbosshorse@xmpp.jp Инструкция по установке клиента Jabber: Загрузите Jabber (Pidgin) клиент с https://pidgin.im/download/windows/ После установки клиент Pidgin предложит вам создать новую учетную запись. Нажмите - Добавить В поле -Protocol выберите XMPP В -Username - придумать любое имя В поле -domain - введите любой jabber-сервер, их много, например - exploit.im Создать пароль Внизу поставьте галочку - Создать аккаунт Нажмите добавить Если вы выбрали -domain - exploit.im, то должно появиться новое окно, в котором вам нужно будет повторно ввести ваши данные: Пользователь пароль Вам нужно будет перейти по ссылке на капчу (там вы увидите символы, которые нужно ввести в поле ниже) Если вы не понимаете наши инструкции по установке клиента Pidgin, вы можете найти множество руководств по установке на YouTube - https://www.youtube.com/results?search_query=pidgin+jabber+install Внимание! Не переименовывайте зашифрованные файлы. Не пытайтесь расшифровать ваши данные с помощью сторонних программ, это может привести к необратимой потере данных. Расшифровка ваших файлов с помощью третьих лиц может привести к повышению цены (они добавляют свою плату к нашей), или вы можете стать жертвой мошенничества. сообщите свой уникальный идентификатор lJWSLNJGJZbvKjZnL / hl5VwkLusRj1kS8a5Wgv6 *** [всего 684 знака] Технические детали Может распространяться путём взлома через незащищенную конфигурацию RDP, с помощью email-спама и вредоносных вложений, обманных загрузок, ботнетов, эксплойтов, вредоносной рекламы, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога. Нужно всегда использовать Актуальную антивирусную защиту!!! Если вы пренебрегаете комплексной антивирусной защитой класса Internet Security или Total Security, то хотя бы делайте резервное копирование важных файлов по методу 3-2-1. Список файловых расширений, подвергающихся шифрованию: Это документы MS Office, OpenOffice, PDF, текстовые файлы, базы данных, фотографии, музыка, видео, файлы образов, архивы и пр. Файлы, связанные с этим Ransomware: #Decryption#.txt - название записки о выкупе <random>.exe - случайное название вредоносного файла Расположения: \Desktop\ -> \User_folders\ -> \%TEMP%\ -> Записи реестра, связанные с этим Ransomware: См. ниже результаты анализов. Сетевые подключения и связи: Email: bigbosshorse@ctemplar.com Jabber: bigbosshorse@xmpp.jp BTC: - См. ниже в обновлениях другие адреса и контакты. См. ниже результаты анализов. Результаты анализов: Ⓗ Hybrid analysis >> ? VirusTotal analysis >> ? Intezer analysis >> IA> ᕒ ANY.RUN analysis >> ⴵ VMRay analysis >> Ⓥ VirusBay samples >> ⨇ MalShare samples >> ? AlienVault analysis >> ? CAPE Sandbox analysis >> ⟲ JOE Sandbox analysis >>
thyrex Опубликовано 8 августа, 2021 Опубликовано 8 августа, 2021 У Вас другой шифратор. Некоторые распространители замечены в связях с разными шифраторами.
sprint33 Опубликовано 8 августа, 2021 Автор Опубликовано 8 августа, 2021 2 часа назад, thyrex сказал: У Вас другой шифратор. Некоторые распространители замечены в связях с разными шифраторами. Контакты для связи одинаковые, что у нас и что в этом описани: Записка: #Decrypt#.txt ICQ: @Konwarszawski ICQ: @SAFEPLACE Jabber: bigboss@thesecure.biz Файл: encryptor.exe Результаты анализов: VT + AR ➤ Обнаружения: DrWeb -> Trojan.Encoder.34138 BitDefender -> Gen:Variant.Razy.773049 ESET-NOD32 -> A Variant Of Win32/Filecoder.Outsider.I Malwarebytes -> Ransom.Outsider Tencent -> Win32.Trojan.Filecoder.Wogh TrendMicro -> Ransom_GarrantDecrypt.R002C0DGA21
thyrex Опубликовано 8 августа, 2021 Опубликовано 8 августа, 2021 Вы вообще внимательно читали второе предложение в моем предыдущем сообщении?
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти