Перейти к содержанию

Рекомендуемые сообщения

Нас атаковал шифровальщик. Все файлы на серверах были зашифрованы. В имени каждого файла почта p1gansta1p@aol.com

Дополнительная почта gparadise@tuta.io

Как удалось выяснить, хакеры в 3 часа ночи обошли фаервол, и подселили вирус на основные сервера, до утра он старательно все шифровал. 

Написали на почту, пришел ответ - переводите деньги на наш кошелек, данные восстановим. 

Ущерб был огромен, решили что лучше откупиться - перевели 1500$ на указанный кошелек, как этого требовали вымогатели. 

И вот уже 4 день тишина в ответ. Нас еще дополнительно кинули! Поэтому мой вам честный совет: НЕ ПЕРЕВОДИТЕ ДЕНЬГИ, это ничего НЕ МЕНЯЕТ - вас просто КИНУТ.  

 

На нескольких серверах нашли троян Trojan.Ransom - догадываемся, что именно через него был осуществлен вход. Что интересно, после оплаты выкупа, у нас удалили логи, практически сразу был еще один взлом.  скинуть. 

Это все было предупреждением, а теперь вопрос - есть ли известный расшифровщик? мы не смогли нагуглить 

 

v.jpg

Ссылка на сообщение
Поделиться на другие сайты

Зашифрованные файлы. Логов нет, системы переустановлены из бэкапов 

file.rar

Изменено пользователем Iustitiae
Ссылка на сообщение
Поделиться на другие сайты

С расшифровкой помочь не сможем.

 

В целом на распространителей именно этого шифровальщика жалуются в связи с обманом после оплаты. Кроме всего прочего, за рубежом почтовые аккаунты блокируют едва ли не с первой жалобы на них, в отличие от стран бывшего СССР. Это тоже может быть причиной, что злодеи исчезают после оплаты. Каждый пострадавший в этом случае действует только на свой страх и риск. Именно поэтому мы не рекомендуем поощрять злодеев посредством оплаты. Лучше озаботиться действенной системой резервного копирования.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Bolodya
      Добрый день! Компьютер простаивал несколько часов в холостую, и шифровальщик был обнаружен когда все файлы уже были зашифрованы. Проник скорей всего по RDP из-за слабого пароля администратора. Система сразу была переустановлена, а все данные остались на втором диске.
      files.7z
    • От PerminovAA
      Добрый день, нужна помощь поймали шифровальщика
      Addition.txt 123123.rar FRST.txt
    • От Сергей47
      Кто-нибудь сталкивался с этим?
    • От pdgerman
      Добрый день! после перезагрузки сервака на одной из учеток зашифровались все личные файлы в названии каждого .id-AC586E9C.[anticrypto@tutanota.com].harma
      прошу помощи. пример мелкого файла прикрепляю
      appointment.fr3.id-AC586E9C.[anticrypto@tutanota.com].zip
    • От TwinAlex
      Доброго времени суток!
      У клиента шифровальщик заразил и зашифровал сервер W2012R2

      БД 1С и рабочие файлы стали выглядеть вот так:
      B3BFA73A1802.id-78F8AEAB.[p1gansta1p@aol.com].GanP

      В аттаче письмо с адресами для "выкупа" и пара зашифрованных файлов для анализа..

      Кто-нибудь сталкивался с такой заразой?
      Сможете помочь советом или алгоритмом?
      FILES ENCRYPTED.txt шифровано.zip
×
×
  • Создать...