Перейти к содержанию

Зашифровали Базу 1С шифровальщик James2020m@aol.com


Рекомендуемые сообщения

Здравствуйте! Сегодня шифровальщик зашифровал Базу данных 1С, База не большая в архиве 1,38ГБ. Логи я сделал, и за архивировал несколько файлов из базы с текстовым сообщением о требованиях. Планировали работу сервера через удаленный рабочий стол. Был открыт внешний порт (вместо 3389 изменил 22448) Касперский планировал поставить но заболел. Пока базу тестировали 5-6 дней нас взломали. Помогите пожалуйста! Все логи и все что нужно я сделал только нет кнопки загрузить файлы. Усть только "Указать URL изображения"

Спасибо!

Сергей

Ссылка на сообщение
Поделиться на другие сайты

Добавил файлы!

1Cv8Log.rar FRST.txt Addition.txt

10 минут назад, Mark D. Pearlstone сказал:

Если вы не видите кнопку для загрузки (а она есть), то просто перенесите файлы в окно сообщения.

Я добавил файлы! Новым сообщением

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

В системе кроме следов шифровальщика есть ещё что чистить. Нужно или будете переустанавливать?

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

В системе кроме следов шифровальщика есть ещё что чистить. Нужно или будете переустанавливать?

Посоветуйте чем можно просканировать остальные компьютеры в сети. Кукую нибудь инструкцию, я пока ничего не делал, ждал ответа. А теперь как я понял будем заново запускать свой сервер ))) И в дальнейшем какой лучше продукт у Вас купить что бы обезопасить себя?

Ссылка на сообщение
Поделиться на другие сайты
1 минуту назад, SableStr сказал:

чем можно просканировать остальные компьютеры в сети

https://support.kaspersky.ru/kvrt2020

 

2 минуты назад, SableStr сказал:

какой лучше продукт у Вас купить что бы обезопасить себя?

В зависимости от количества компьютеров: https://www.kaspersky.ru/small-business-security или https://www.kaspersky.ru/small-to-medium-business-security

 

Вы не ответили:

3 часа назад, Sandor сказал:

есть ещё что чистить. Нужно или будете переустанавливать?

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • tretyakovi4
      От tretyakovi4
      Всем привет.

      Сегодня обнаружили, что все файлы зашифрованы и имеют следующие расширение: .id-E8DCBEFA.[strongwind@cock.lu].ROGER

      Архив с файлами FRST.txt и Addition.txt
       
      Буду рад любой информации. 
      Заранее спасибо.
      info.rar
    • KeksPNZ
      От KeksPNZ
      Вчера немного похозяйничал троян. Зашифровал файлы. Зашифрованные образцы прикрепил.
      Прикрепил логи от Farbar Recovery Scan Tool. Прошу посмотреть, есть ли последствия для системы.
      Сами трояны лежат в карантине другого антивируса(не будем пиарить конкурентов). Если расскажите как безопасно их достать, скину.
      зашифрованные файлы.rar Логи.rar
    • Михаил-СП
      От Михаил-СП
      Добрый день. 
      Не нашел похожего описания, делюсь ->
       
      В одной из контор случился инцидент -поймали шифровальщика. Все файлы, кроме EXE, стали иметь вид ИМЯ-ФАЙЛА.[sekurlsa@ml1.net].lsas . Вирус представлял из себя процесс в Backup32.exe (или что-то похожее) в папке System32. Все компы были на Win7 (или ХР) с не обновляемым два или три года DrWeb-ом. Бардак в сети был полный -открытые наружу РДП порты с каждой второй машины, полные права у пользователей (многие админы домена), простые пароли (реально были "123456" на доменных админах), отсутствие политик по блокировке учеток и т.д. Попала зараза в сеть скорее всего из-за подбора пароля по РДП, потому что на самых пострадавших машинах появилась учетка, которая имела права админа домена и простой пароль.  Не исключен вариант трояна (нашли почти на всех машинах, даже не пострадавших), через которые вбросили вирус.
      Вирус распространялся по сети, шифровал не только файлы в расшаренных папках, но и на компьютерах/серверах в других папках, на которые у пользователя были права. Шифровались не только документы а почти все файлы, даже некоторые исполняемые, msi и т.д. . Несколько компов после лечения вируса и перезагрузки не загрузились. Некоторые программы перестали работать. Досталось даже ярлыкам.
       
      Свежие утилиты от Kaspersky, Eset, DrWeb вирус находили без проблем.
       
      Большинство файлов восстановили из резервной копии, которая уходила на другую площадку. Часть (на рабочих столах пользователей) пропала. 
       
      Есть вопрос к уважаемому сообществу -имеем кучу зашифрованных файлов и такую же кучу их "исходников" до шифра. Реально ли создать дешифратор? У самих мозгов не хватает, может кто поможет? Было бы полезно всем пострадавшим от этого вируса.
      Спасибо.
    • Njgjkm
      От Njgjkm
      Доброго дня, несмотря на все сомнения в этом.
      Сегодня ночью некий скрипт с адреса 45.146.166.219 (вроде, Великобритания, хотя это и не важно) сумел подобрать пароль к одной учётке с админскими правами (каюсь, мой косяк, выдал обслуживающей организации аккаунт, но не проконтролировал смену простого стандартного пароля) и зашифровал все файлы, добавив к именам .id-<XXXXXXXX>.[dc1@imap.cc].DC
      Здесь на форуме (да и в целом в гугле) я не нашёл упоминаний подобной конструкции. Сталкивался ли кто-нибудь с данным зверем, и можно ли его вылечить?
       
      P.S. Да, если интересно, у меня есть exe-шник, который был запущен во время "обработки" файлов. Запускать его я, конечно же не хочу.
    • Bolodya
      От Bolodya
      Добрый день! Компьютер простаивал несколько часов в холостую, и шифровальщик был обнаружен когда все файлы уже были зашифрованы. Проник скорей всего по RDP из-за слабого пароля администратора. Система сразу была переустановлена, а все данные остались на втором диске.
      files.7z
×
×
  • Создать...