Перейти к содержанию

Рекомендуемые сообщения

Нас атаковал шифровальщик. Все файлы на серверах были зашифрованы. В имени каждого файла почта p1gansta1p@aol.com

Дополнительная почта gparadise@tuta.io

Как удалось выяснить, хакеры в 3 часа ночи обошли фаервол, и подселили вирус на основные сервера, до утра он старательно все шифровал. 

Написали на почту, пришел ответ - переводите деньги на наш кошелек, данные восстановим. 

Ущерб был огромен, решили что лучше откупиться - перевели 1500$ на указанный кошелек, как этого требовали вымогатели. 

И вот уже 4 день тишина в ответ. Нас еще дополнительно кинули! Поэтому мой вам честный совет: НЕ ПЕРЕВОДИТЕ ДЕНЬГИ, это ничего НЕ МЕНЯЕТ - вас просто КИНУТ.  

 

На нескольких серверах нашли троян Trojan.Ransom - догадываемся, что именно через него был осуществлен вход. Что интересно, после оплаты выкупа, у нас удалили логи, практически сразу был еще один взлом.  скинуть. 

Это все было предупреждением, а теперь вопрос - есть ли известный расшифровщик? мы не смогли нагуглить 

 

v.jpg

Ссылка на сообщение
Поделиться на другие сайты

Зашифрованные файлы. Логов нет, системы переустановлены из бэкапов 

file.rar

Изменено пользователем Iustitiae
Ссылка на сообщение
Поделиться на другие сайты

С расшифровкой помочь не сможем.

 

В целом на распространителей именно этого шифровальщика жалуются в связи с обманом после оплаты. Кроме всего прочего, за рубежом почтовые аккаунты блокируют едва ли не с первой жалобы на них, в отличие от стран бывшего СССР. Это тоже может быть причиной, что злодеи исчезают после оплаты. Каждый пострадавший в этом случае действует только на свой страх и риск. Именно поэтому мы не рекомендуем поощрять злодеев посредством оплаты. Лучше озаботиться действенной системой резервного копирования.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Сергей47
      Кто-нибудь сталкивался с этим?
    • От pdgerman
      Добрый день! после перезагрузки сервака на одной из учеток зашифровались все личные файлы в названии каждого .id-AC586E9C.[anticrypto@tutanota.com].harma
      прошу помощи. пример мелкого файла прикрепляю
      appointment.fr3.id-AC586E9C.[anticrypto@tutanota.com].zip
    • От TwinAlex
      Доброго времени суток!
      У клиента шифровальщик заразил и зашифровал сервер W2012R2

      БД 1С и рабочие файлы стали выглядеть вот так:
      B3BFA73A1802.id-78F8AEAB.[p1gansta1p@aol.com].GanP

      В аттаче письмо с адресами для "выкупа" и пара зашифрованных файлов для анализа..

      Кто-нибудь сталкивался с такой заразой?
      Сможете помочь советом или алгоритмом?
      FILES ENCRYPTED.txt шифровано.zip
    • От Lama777
      Добрый день
       
      Прошу помощи в расшифровке файлов.
      Доверенность Аккорд.pdf Доверенность ЮЖЭУ.pdf Транспортники.xlsx
    • От bigV
      Прошу помочь в расшифровке.
      Есть база данный MySQL на 6 Gb, и файловое хранилище, основная цель дешифровать эти файлы.

      Если расшифровка невозможна, прошу указать в ответе.
      Заранее благодарю.
      ----------------------
      Please help me decrypt files. There is a 6 Gb MySQL database, and file storage, the main purpose is to decrypt these files. If decryption is not possible, please indicate in the answer. Thank you in advance.
      encrypted and orig files.7z
      FILES ENCRYPTED.txt
×
×
  • Создать...