Имя: Пароль:
1C
1С v8
Шифровальщик [[email protected]].wiki
,
0 delgadoo
 
12.11.19
09:27
Всем привет. Комп, который торчит одним местом наружу атаковал вирус. В итоге часть файлов, в том числе бэкапы и файл самой БД 1С был зашифрован. Имя файла представлено примерно в таком виде: "Новый текстовый документ.txt.id-B081B0A2.[[email protected] ].wiki"
Пару баз удалось спасти, так как были запущены активные сеансы в 1С и соовтетственно вирусу не удалось файл поковырять. одна небольшая база ушла в небытие...нет ни бэкапов (все атаковано вирусом) на нее, ничего. Что попробовал:
1) chdbfl.exe вываливается на ошибке, что БД повреждена и ничего не происходит.
2) Tool_1CD. Программа просмотра структуры файла 1cd. Программа файл не открывает, так как размер не кратен 4096 (что-то подобное пишет).
3) где-то прочитал, что можно восстановить hex редактором структуру файла. Но ввиду отсутствия какого нибудь оригинала базы (чтобы сравнить hex-код), больше ничего не делал (да и особо не шарю в этой области).
Признаю, что сам виноват, но прошу помощи у вас. Может кто сталкивался с похожей ситуацией, можно ли как-то восстановить файлы?
Всем спасибо за помощь.
1 delgadoo
 
12.11.19
09:29
п.с.
чтобы сильно помидорами не кидались: я разработчик 1С, а не сисадмин.
2 ДенисЧ
 
12.11.19
09:31
А причём тут chdbfl, Tool_1CD, hexeditor и шифраторы?
Ты запароленные архивы хекседитором тоже будет раскрывать?
3 delgadoo
 
12.11.19
09:32
(2) рыл информацию в интернете, где что вычитывал - пробовал.
4 ДенисЧ
 
12.11.19
09:34
(3) У тебя базу не слегка поломали. А зашифровали. Самый надёжный путь восстановление из бекапа. Менее надёжный - найти на диске текстовик с адресом вымогателя и связаться с ним.
Самый ненадёжный - послать базу касперскому или другому антивиру.
5 dka80
 
12.11.19
09:34
6 Krigal
 
12.11.19
09:40
(0) Расшифровать не своими силами не удастся.
Есть надежда на теневые копии и shadow explorer. Если шифровальщик до них не добрался.
7 delgadoo
 
12.11.19
09:41
(6) на файлы то в принципе пофигу. а теневая копия файла базы 1С тоже существует?
8 hhhh
 
12.11.19
09:46
(7) забей в общем. Но на будущее сделай выводы: бекапы надо хранить на другом компе, и в нерасшаренной папке. Или на съемном диске.
9 Krigal
 
12.11.19
09:50
(7) К сожалению, что в вашем случае я не знаю. Но попытка не пытка. В целях общего развития.
10 zmaksimuz
 
12.11.19
09:52
(0) Говорят, ребята из Касперского могут помочь дешифровать файлы, но для обращения к ним нужна лицензия на антивирус.
11 delgadoo
 
12.11.19
10:16
спасибо всем за помощь!
12 laeg
 
12.11.19
11:14
Пробуй, попытка не пытка
https://forum.kasperskyclub.ru/index.php?showtopic=48525
13 delgadoo
 
12.11.19
12:58
(12) спасибо! нашел на их форуме темы с этим вирусом, пишут что нету дешифровщика, могут только от вируса устройство избавить...
14 foxey
 
14.11.19
14:36
Есть дешифровщик. Мы тоже поймали такую заразу. Конторка в Москве берется за декодирование. За деньги. И не маленькие. Не хочу делать им рекламу, но вышел на них через поиск в Яндексе.
15 dka80
 
14.11.19
14:43
(14) так немаленькие деньги можно и создателям шифровальщика заплатить
16 alex_mas
 
14.11.19
15:44
(14) Если конторка расшифровывает, значит вирус распространяет она, т.к. ключи расшифровки только у злоумышленников, других способов расшифровать нет. Иначе давно бы спецы из Drweb или Каспера написали дешифровщики.
17 pessimist
 
14.11.19
15:49
(0)

Тему внимательно не читал.
В общем всё выглядит так:

Если зловред правильно использует какое-нибудь популярное опенсорсное шифрование то без закрытого ключа всё глухо. Возможно кто-то в АНБ может расшифровать, но они не расшифруют.

Если зловред написан без грубых ошибок то закрытый ключ есть только у вымогателя или ни у кого нет. То есть без выкупа всё сложно.
Иногда ключи утекают в паблик, возможно в результате гуманизма вымогателей, возможно в результате выкупа ключей антивирусописателями с оптовой скидкой, возможно в результате применения к вымогателям терморектального криптоанализа.

У правильного шифрования только одна проблема, оно медленное. По этому иногда авторы пытаются написать своё шифрование. Оно ломается, в отличии от опенсорсного.
18 spiller26
 
14.11.19
15:54
(0) Извиняюсь конечно, но как вы его запустили этот "присланый" файлик?
19 DrZombi
 
гуру
14.11.19
15:57
(0) Вирус не шифрует весь фал, а только какой-то первый набор байтом, даже просто килобайт...
20 hhhh
 
14.11.19
15:58
(17) обычно шифруют не всю базу, а только начало. Тогда всё очень быстро, за несколько секунд.
21 pessimist
 
14.11.19
16:00
(16)
Варианты:
0. Они и есть вирусописатели.
1. Умение вести переговоры. Вирусописатели не знают ценности файлов и можно в принципе попробовать поторговаться. Но у меня это давно не срабатывает.
2. Оптовые скидки. Если посредник покупает ключи сотнями то она может получить у вирусописателей хорошую скидку.
3. Легализация. Если заплатить вирусописателям например биткоины полученные в результате какой-то противозаконной деятельности за которые невозможно отчитаться перед банком или налоговой то получить от клиентов легальные деньги может быть выгодно. Но в России такой проблемы практически нет.
22 olegves
 
14.11.19
16:01
я читал, что один программер отомстил вымогателям за заражение домашнего компа, проникнув в их сеть и выложив в открытый доступ ключи шифрования
23 pessimist
 
14.11.19
16:05
(20) Стандартное шифрование не умеет "шифровать не всю базу (или файл) а только начало". При использовании стандартного шифрования на практике тупо поиск по маске и шифрование всего что найдено.
24 hhhh
 
14.11.19
16:10
(23) вы это теоретически, а я вам как в реальности происходит. Я лично присутствовал. У нас распространение вируса остановили сисадмины через 5 минут. Тем не менее были зашифрованы практически все базы и даже базы, которые в сети расшаренные. То есть всё, докуда вирус смог дотянуться.
25 Tonik992
 
14.11.19
16:18
(8) Как бэкапить на другой комп так, чтобы туда вирус не добрался?
26 Salimbek
 
14.11.19
16:21
(25) Например, сливай бэкапы по ФТП с запретом удаления/изменения, т.е. чтобы этот логин мог только новые файлы закачивать, а к однажды закаченному у него доступа уже нет.
27 pessimist
 
14.11.19
16:36
(24) Когда массовое распространение криптолокеров только началось почти все вирусописатели использовали самописное шифрование и часто ошибались. Вероятно одной из причин такого подхода было отсутствие опыта а второй относительная слабость компьютеров. Ошибки вирусописателей позволяли написать утилиту дешифровки.

В какой-то момент, ориентировочно лет пять- восемь назад, авторы вирусов начали массово отказываться от самописного шифрования. Именно потому что дешевле заплатить Касперскому чем вирусописателям. Дешифровать зашифрованное стандартными утилитами без ключа невозможно.  Но ещё года два-три можно было договориваться и торговаться с вирусописателем. Потом и эта тема накрылась. Там похоже робот сейчас.

Ваш случай это как раз попытка автора вируса для увеличения скорости отказаться от стандартного шифрования. В таком случае файлы часто можно восстановить.  Но это относительно редкий случай. Я с таким давно не сталкивался.
28 kumena
 
14.11.19
17:10
> У нас распространение вируса остановили сисадмины через 5 минут.

через 5 минут от какого момента? за 5 минут даже заявку не все успеют завести, а уж чтобы сразу зашевелились по ней в большой компании, это надо быть директором, ну или минимум входить в высшее руководство.
29 rphosts
 
14.11.19
17:11
(0) беги форест, беги!!!!
30 rphosts
 
14.11.19
17:11
все программисты делятся на тех кто ещё не делает бэкапы и кто уже
31 hhhh
 
14.11.19
17:18
(28) что сисадмин у вас сам себе заявку пишет? И подписывает у директора? Круто.
32 dka80
 
14.11.19
17:19
(25) создаешь сетевой ресурс, доступный только определенному пользователю. Подключаешь этот ресурс на момент бэкапа. В остальное время он отключен
33 hhhh
 
14.11.19
17:22
(30) да, у нас все базы остались целы. а все экселевские и вордовские файлы исчезли. Никто не додумался их копировать.
35 palsergeich
 
03.12.19
18:42
(34) и сообщение уж потом, бана то мало, ктотнитььда позвонит
36 palsergeich
 
03.12.19
18:43
(35) потри
37 Fram
 
03.12.19
19:00
рвать на попе волосы предлагали уже?
38 Сияющий в темноте
 
03.12.19
19:12
до шифровальщиков еще вирусы типа пенетратора были,которые просто файлы мусором затирают.
шифровальщик,в отличие от них работает медленнее.
и используется сессионный ключ,который живет только в памяти.
поэтому,процесс шифровпльщика можно остановить и сделать дамп памяти,что очень часто помогает в рамшифровке.
39 Смотрящий
 
03.12.19
20:30
(32) Фуфло. Окно возможностей открывается в момент аттача сетевого ресурса.
Не так надо делать.
40 rphosts
 
04.12.19
16:33
(19) разные дряни бывают.... был случай пока шифровались данные видеонаблюдения программист срочно выдернутый из дома (у охраны видео пропало со всех камер) успел до работы доехать охренеть от письма в текстовом файле на рабочем столе и отрубить по питанию все сервера.... базы 1С стались целые, а вот видеоархив - нет.
41 Ёпрст
 
04.12.19
16:43
(0) Посмотри начало файла и его заголовок, обычно, шифровальщик портит, начало, конец.. максимум, вставляет мусор в середину файла.