|
Шифровальщик [[email protected]].wiki | ☑ | ||
---|---|---|---|---|
0
delgadoo
12.11.19
✎
09:27
|
Всем привет. Комп, который торчит одним местом наружу атаковал вирус. В итоге часть файлов, в том числе бэкапы и файл самой БД 1С был зашифрован. Имя файла представлено примерно в таком виде: "Новый текстовый документ.txt.id-B081B0A2.[[email protected] ].wiki"
Пару баз удалось спасти, так как были запущены активные сеансы в 1С и соовтетственно вирусу не удалось файл поковырять. одна небольшая база ушла в небытие...нет ни бэкапов (все атаковано вирусом) на нее, ничего. Что попробовал: 1) chdbfl.exe вываливается на ошибке, что БД повреждена и ничего не происходит. 2) Tool_1CD. Программа просмотра структуры файла 1cd. Программа файл не открывает, так как размер не кратен 4096 (что-то подобное пишет). 3) где-то прочитал, что можно восстановить hex редактором структуру файла. Но ввиду отсутствия какого нибудь оригинала базы (чтобы сравнить hex-код), больше ничего не делал (да и особо не шарю в этой области). Признаю, что сам виноват, но прошу помощи у вас. Может кто сталкивался с похожей ситуацией, можно ли как-то восстановить файлы? Всем спасибо за помощь. |
|||
1
delgadoo
12.11.19
✎
09:29
|
п.с.
чтобы сильно помидорами не кидались: я разработчик 1С, а не сисадмин. |
|||
2
ДенисЧ
12.11.19
✎
09:31
|
А причём тут chdbfl, Tool_1CD, hexeditor и шифраторы?
Ты запароленные архивы хекседитором тоже будет раскрывать? |
|||
3
delgadoo
12.11.19
✎
09:32
|
(2) рыл информацию в интернете, где что вычитывал - пробовал.
|
|||
4
ДенисЧ
12.11.19
✎
09:34
|
(3) У тебя базу не слегка поломали. А зашифровали. Самый надёжный путь восстановление из бекапа. Менее надёжный - найти на диске текстовик с адресом вымогателя и связаться с ним.
Самый ненадёжный - послать базу касперскому или другому антивиру. |
|||
5
dka80
12.11.19
✎
09:34
|
||||
6
Krigal
12.11.19
✎
09:40
|
(0) Расшифровать не своими силами не удастся.
Есть надежда на теневые копии и shadow explorer. Если шифровальщик до них не добрался. |
|||
7
delgadoo
12.11.19
✎
09:41
|
(6) на файлы то в принципе пофигу. а теневая копия файла базы 1С тоже существует?
|
|||
8
hhhh
12.11.19
✎
09:46
|
(7) забей в общем. Но на будущее сделай выводы: бекапы надо хранить на другом компе, и в нерасшаренной папке. Или на съемном диске.
|
|||
9
Krigal
12.11.19
✎
09:50
|
(7) К сожалению, что в вашем случае я не знаю. Но попытка не пытка. В целях общего развития.
|
|||
10
zmaksimuz
12.11.19
✎
09:52
|
(0) Говорят, ребята из Касперского могут помочь дешифровать файлы, но для обращения к ним нужна лицензия на антивирус.
|
|||
11
delgadoo
12.11.19
✎
10:16
|
спасибо всем за помощь!
|
|||
12
laeg
12.11.19
✎
11:14
|
Пробуй, попытка не пытка
https://forum.kasperskyclub.ru/index.php?showtopic=48525 |
|||
13
delgadoo
12.11.19
✎
12:58
|
(12) спасибо! нашел на их форуме темы с этим вирусом, пишут что нету дешифровщика, могут только от вируса устройство избавить...
|
|||
14
foxey
14.11.19
✎
14:36
|
Есть дешифровщик. Мы тоже поймали такую заразу. Конторка в Москве берется за декодирование. За деньги. И не маленькие. Не хочу делать им рекламу, но вышел на них через поиск в Яндексе.
|
|||
15
dka80
14.11.19
✎
14:43
|
(14) так немаленькие деньги можно и создателям шифровальщика заплатить
|
|||
16
alex_mas
14.11.19
✎
15:44
|
(14) Если конторка расшифровывает, значит вирус распространяет она, т.к. ключи расшифровки только у злоумышленников, других способов расшифровать нет. Иначе давно бы спецы из Drweb или Каспера написали дешифровщики.
|
|||
17
pessimist
14.11.19
✎
15:49
|
(0)
Тему внимательно не читал. В общем всё выглядит так: Если зловред правильно использует какое-нибудь популярное опенсорсное шифрование то без закрытого ключа всё глухо. Возможно кто-то в АНБ может расшифровать, но они не расшифруют. Если зловред написан без грубых ошибок то закрытый ключ есть только у вымогателя или ни у кого нет. То есть без выкупа всё сложно. Иногда ключи утекают в паблик, возможно в результате гуманизма вымогателей, возможно в результате выкупа ключей антивирусописателями с оптовой скидкой, возможно в результате применения к вымогателям терморектального криптоанализа. У правильного шифрования только одна проблема, оно медленное. По этому иногда авторы пытаются написать своё шифрование. Оно ломается, в отличии от опенсорсного. |
|||
18
spiller26
14.11.19
✎
15:54
|
(0) Извиняюсь конечно, но как вы его запустили этот "присланый" файлик?
|
|||
19
DrZombi
гуру
14.11.19
✎
15:57
|
(0) Вирус не шифрует весь фал, а только какой-то первый набор байтом, даже просто килобайт...
|
|||
20
hhhh
14.11.19
✎
15:58
|
(17) обычно шифруют не всю базу, а только начало. Тогда всё очень быстро, за несколько секунд.
|
|||
21
pessimist
14.11.19
✎
16:00
|
(16)
Варианты: 0. Они и есть вирусописатели. 1. Умение вести переговоры. Вирусописатели не знают ценности файлов и можно в принципе попробовать поторговаться. Но у меня это давно не срабатывает. 2. Оптовые скидки. Если посредник покупает ключи сотнями то она может получить у вирусописателей хорошую скидку. 3. Легализация. Если заплатить вирусописателям например биткоины полученные в результате какой-то противозаконной деятельности за которые невозможно отчитаться перед банком или налоговой то получить от клиентов легальные деньги может быть выгодно. Но в России такой проблемы практически нет. |
|||
22
olegves
14.11.19
✎
16:01
|
я читал, что один программер отомстил вымогателям за заражение домашнего компа, проникнув в их сеть и выложив в открытый доступ ключи шифрования
|
|||
23
pessimist
14.11.19
✎
16:05
|
(20) Стандартное шифрование не умеет "шифровать не всю базу (или файл) а только начало". При использовании стандартного шифрования на практике тупо поиск по маске и шифрование всего что найдено.
|
|||
24
hhhh
14.11.19
✎
16:10
|
(23) вы это теоретически, а я вам как в реальности происходит. Я лично присутствовал. У нас распространение вируса остановили сисадмины через 5 минут. Тем не менее были зашифрованы практически все базы и даже базы, которые в сети расшаренные. То есть всё, докуда вирус смог дотянуться.
|
|||
25
Tonik992
14.11.19
✎
16:18
|
(8) Как бэкапить на другой комп так, чтобы туда вирус не добрался?
|
|||
26
Salimbek
14.11.19
✎
16:21
|
(25) Например, сливай бэкапы по ФТП с запретом удаления/изменения, т.е. чтобы этот логин мог только новые файлы закачивать, а к однажды закаченному у него доступа уже нет.
|
|||
27
pessimist
14.11.19
✎
16:36
|
(24) Когда массовое распространение криптолокеров только началось почти все вирусописатели использовали самописное шифрование и часто ошибались. Вероятно одной из причин такого подхода было отсутствие опыта а второй относительная слабость компьютеров. Ошибки вирусописателей позволяли написать утилиту дешифровки.
В какой-то момент, ориентировочно лет пять- восемь назад, авторы вирусов начали массово отказываться от самописного шифрования. Именно потому что дешевле заплатить Касперскому чем вирусописателям. Дешифровать зашифрованное стандартными утилитами без ключа невозможно. Но ещё года два-три можно было договориваться и торговаться с вирусописателем. Потом и эта тема накрылась. Там похоже робот сейчас. Ваш случай это как раз попытка автора вируса для увеличения скорости отказаться от стандартного шифрования. В таком случае файлы часто можно восстановить. Но это относительно редкий случай. Я с таким давно не сталкивался. |
|||
28
kumena
14.11.19
✎
17:10
|
> У нас распространение вируса остановили сисадмины через 5 минут.
через 5 минут от какого момента? за 5 минут даже заявку не все успеют завести, а уж чтобы сразу зашевелились по ней в большой компании, это надо быть директором, ну или минимум входить в высшее руководство. |
|||
29
rphosts
14.11.19
✎
17:11
|
(0) беги форест, беги!!!!
|
|||
30
rphosts
14.11.19
✎
17:11
|
все программисты делятся на тех кто ещё не делает бэкапы и кто уже
|
|||
31
hhhh
14.11.19
✎
17:18
|
(28) что сисадмин у вас сам себе заявку пишет? И подписывает у директора? Круто.
|
|||
32
dka80
14.11.19
✎
17:19
|
(25) создаешь сетевой ресурс, доступный только определенному пользователю. Подключаешь этот ресурс на момент бэкапа. В остальное время он отключен
|
|||
33
hhhh
14.11.19
✎
17:22
|
(30) да, у нас все базы остались целы. а все экселевские и вордовские файлы исчезли. Никто не додумался их копировать.
|
|||
35
palsergeich
03.12.19
✎
18:42
|
(34) и сообщение уж потом, бана то мало, ктотнитььда позвонит
|
|||
36
palsergeich
03.12.19
✎
18:43
|
(35) потри
|
|||
37
Fram
03.12.19
✎
19:00
|
рвать на попе волосы предлагали уже?
|
|||
38
Сияющий в темноте
03.12.19
✎
19:12
|
до шифровальщиков еще вирусы типа пенетратора были,которые просто файлы мусором затирают.
шифровальщик,в отличие от них работает медленнее. и используется сессионный ключ,который живет только в памяти. поэтому,процесс шифровпльщика можно остановить и сделать дамп памяти,что очень часто помогает в рамшифровке. |
|||
39
Смотрящий
03.12.19
✎
20:30
|
(32) Фуфло. Окно возможностей открывается в момент аттача сетевого ресурса.
Не так надо делать. |
|||
40
rphosts
04.12.19
✎
16:33
|
(19) разные дряни бывают.... был случай пока шифровались данные видеонаблюдения программист срочно выдернутый из дома (у охраны видео пропало со всех камер) успел до работы доехать охренеть от письма в текстовом файле на рабочем столе и отрубить по питанию все сервера.... базы 1С стались целые, а вот видеоархив - нет.
|
|||
41
Ёпрст
04.12.19
✎
16:43
|
(0) Посмотри начало файла и его заголовок, обычно, шифровальщик портит, начало, конец.. максимум, вставляет мусор в середину файла.
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |