|
Зашифровали базу 🠗 (Волшебник 22.06.2020 18:20) | ☑ | ||
---|---|---|---|---|
0
Salimbek
15.06.20
✎
20:20
|
У клиента такая вот хрень зашифровала все базы. Я файл бегло глянул - в начале до адреса 0x40000 сплошные нули, а далее типа такого:
{"_DOCUMENTJOURNAL14510_1",0, {"_FLD977",0}, {"_DOCUMENTTREF",4}, {"_DOCUMENTRREF",16} } Т.е. файл где-то целенький... Собственно вопрос, можно ли выцарапать данные из такого вот файла? |
|||
1
Salimbek
15.06.20
✎
20:24
|
Это база ЗУП-а,
другая, бухгалтерская с вот таким содержимым с того же адреса: {"_CONSTCHNGR19381"... |
|||
2
Ёпрст
15.06.20
✎
22:18
|
(0) архивов нема ?
|
|||
3
Ёпрст
15.06.20
✎
22:18
|
И..там врят ли тока заголовок, нынче модно мусор и в середину/конец пихать
|
|||
4
Salimbek
15.06.20
✎
22:21
|
(2) Угуг, нема. Точнее архивы делались, но только в соседнюю папочку. А потому - они тоже превратились в тыкву. :-(
|
|||
5
Ёпрст
15.06.20
✎
22:24
|
Если типовая, то hex редактором тупо вырежи кусок из демо-базы и вставь, потом через toolcd пробовать распаковать
|
|||
6
Salimbek
15.06.20
✎
22:47
|
(5) Что-то я поискал это самое "toolcd" у себя и не нашел :-( Можешь прислать, пожалуйста, на мыло в личке?
|
|||
7
vde69
15.06.20
✎
23:08
|
(5) не пройдет, две одинаковые базы будут иметь кучу различий в области начала
(0) >>> в начале до адреса 0x40000 сплошные нули это точно НЕ шифрование, когда шифруют то там не нули... это или кто-то пытался востановление с диска файла делать или преднамеренно ЗАТЕРЛИ часть базы, если копии нет - пиши пропало. |
|||
8
timurhv
15.06.20
✎
23:11
|
(0) В свойствах файла "1Cv8.1CD" случайно предыдущей версии нет? Если есть - то скопировать папки с базами на внешний носитель и восстановить.
|
|||
9
Salimbek
15.06.20
✎
23:13
|
(8) файла "1Cv8.1CD" - самого уже нет, вместо него "1Cv8.1CD.id-_____.[[email protected]].pgp"
|
|||
10
timurhv
15.06.20
✎
23:24
|
(9) А по папке?
Судя по всему дешифратора нет https://forum.kasperskyclub.ru/topic/65574-shifrovalschik-openpgpfoxmailcompgp-i-server-1s/ |
|||
11
Dmitry1c
16.06.20
✎
05:23
|
Обратись к местному расшифровщику. У него недавно платная тема была. Заодно отпишешься о результате
|
|||
12
craxx
16.06.20
✎
05:42
|
(0) Это не зашифровали, это испортили
|
|||
13
Волшебник
модератор
16.06.20
✎
08:09
|
(0) Попробуй обратиться сюда https://market-gg.ru/
|
|||
14
Salimbek
16.06.20
✎
12:04
|
(13) Спасибо, конечно, но это не "герои моего романа". Просто баз будет несколько, и если с ними разобраться и нащупать методику восстановления, то значит все их можно будет поднять. Если же нет, то, возможно, выгоднее будет заплатить хацкерам, чтобы тогда расшифровать все, вместе с прочими, довольно важными документами. А через товарищей - только базы вернуть, это хоть и нужно, но не столь выгодно.
Собственно говоря, руководство сейчас склоняется к варианту - посадить кучку бухов и забивать все данные заново... З.Ы. Делайте бэкапы! |
|||
15
Kigo_Kigo
16.06.20
✎
13:19
|
(14) Есть маленький ньюнс, Делайте бэкапы в недоступном для шифровальщика месте, накрайняк в папку винды с расширением dll ))))
|
|||
16
timurhv
16.06.20
✎
13:23
|
(15) В 3 местах: на локальном диске (если сломалась база и надо быстро восстановить), на другом сервере без доступа извне в этом здании (для защиты от вирусов), в другом здании (на случай пожара и потопа).
|
|||
17
Злопчинский
16.06.20
✎
13:28
|
(16) " на другом сервере без доступа извне в этом здании" и как это сделать если бэкап формируется на родной машине? бэкап сформировался на родной машине, тут его злой вирус пожрал и пожранное закинули как нормальный бэкап на другой сервер?
|
|||
18
Галахад
гуру
16.06.20
✎
13:29
|
(17) Будет хотя бы вчерашний бэкап...
|
|||
19
uno-group
16.06.20
✎
13:35
|
(16) + В другой стране на случай революции, запрета интернета и т.п.
|
|||
20
Kigo_Kigo
16.06.20
✎
13:36
|
(18) Злоп плохо понимает понятие стек бекапов, и если файл пожрал вирус, бекапер его не заберет, потому что надо настраивать маску забираемого бекапа и не все подряд тянуть
|
|||
21
arsik
гуру
16.06.20
✎
13:46
|
(17) Ну для начала, правильный бэкапсофт, пока не отправит файл его не отпустит, соответственно и вирус ничего сделать не сможет.
|
|||
22
craxx
16.06.20
✎
14:04
|
(17) я делаю просто. есть линуксовый сервачок, на который бэкапится в конкретную папку архивы. Ежедневно по крону архив копируется в папку с конкретной датой, и ставится read-only на эту папку. Никакой шифровальшик, не зная пароля рута, ничего оттуда удалить, или записать туда не может. Папка доступна, но только на чтение.
|
|||
23
Salimbek
17.06.20
✎
00:31
|
(22) Ага, у меня примерно также: https://i.imgur.com/idc0Mx5.png
|
|||
24
Злопчинский
17.06.20
✎
02:46
|
(20) Злоп нормально понимает стек бэкапов и в отличие от некоторых оптимистов рассматривает пессимистические сценарии когда зловреды тупо даже файл не переименуют. потому что зловреды.
|
|||
25
Злопчинский
17.06.20
✎
02:47
|
(21) если бы все у всех было зашибись то и проблем бы не было.
|
|||
26
Повелитель
17.06.20
✎
08:22
|
Вот у меня бэкапы на 2-х машинах.
Одна локально, рядом с базой, второй на другой машине на другом этаже, копируется по локалке. Копирование только в одну сторону, без удаления. Маску спасибо подсказали, сделал только .bak. Теперь если вирус к примеру сделает "17062020.bak-_____.[[email protected]].pgp", то файл просто не пройдет. Вопрос к знающим людям. Шифровальщик же только шифрует файлы на текущем компе или еще шифрует всё в сетевых папках? |
|||
27
piter3
17.06.20
✎
08:25
|
(26) к чему доступ будет
|
|||
28
sitex
naïve
17.06.20
✎
08:26
|
(26) Бывает и сетевые шпарит только в путь. У нас копирование без расширения, но по маске. Любое расширение не пройдет.
|
|||
29
Kigo_Kigo
17.06.20
✎
08:27
|
(26) По линкам не ходит, пока по крайней мере не встречал, а вот если будет подключен сетевой диск как диск, то и там все за шифруется
|
|||
30
eklmn
гуру
17.06.20
✎
09:15
|
А чё в облако никто не льет? )
|
|||
31
Повелитель
17.06.20
✎
09:20
|
(30) У меня сжатый архив основной базы 10 Гб. Никаких облаков не хватит. 2Тб уже архивами забил
|
|||
32
hhhh
17.06.20
✎
09:56
|
(26) по сетевым папкам ходит. Надо 2 раза бекапы копировать, сначала на другой комп, а потом на этом компе еще и в несетевую папку.
|
|||
33
eklmn
гуру
17.06.20
✎
10:18
|
(31) это стоит копейки, если уж пару тыщ в год это много, то в чем ценность ваших данных?
|
|||
34
arsik
гуру
17.06.20
✎
10:19
|
(31) Зачем тебе 200 бэкапов?
|
|||
35
hhhh
17.06.20
✎
10:28
|
(34) у него наверно не одна база. А так вообще-то если оставлять один архив, то за 10 лет накапливается 120 архивов. Ну и в текущем году нужно явно больше архивов, чем один в месяц. В последний месяц желательно ежедневные хранить - это еще 30 архивов.
|
|||
36
ptiz
17.06.20
✎
10:55
|
Правильная защита от шифрования - это клиент-сервер, когда доступ к базе блокирован СУБД.
|
|||
37
ДенисЧ
17.06.20
✎
10:57
|
(36) А потом появляется хитрый шифровальщик, который стопит службу и...
|
|||
38
ptiz
17.06.20
✎
11:03
|
(37) Я не стал это писать :) Кстати, сейчас они так умеют? Ну и права админа шифровальщику надо получить, а они часто без этих прав гадят.
|
|||
39
ptiz
17.06.20
✎
11:03
|
+(37) Да и шифровальщик тогда будет вычислен мгновенно, при отвале СУБД.
|
|||
40
opus70
17.06.20
✎
11:05
|
(38) да лично столкнулся в прошлом году умеют стопить SQL MS на 100%
|
|||
41
hhhh
17.06.20
✎
11:16
|
(39) тут речь не о базах, а о бэкапах. Базы-то легко защитить. Даже файловые. Просто оставлять пользователей в базе круглосуточно и всё.
|
|||
42
ДенисЧ
17.06.20
✎
11:16
|
(39) Выберет время, посмотрит пользователей... )))
|
|||
43
Salimbek
22.06.20
✎
18:00
|
Докладуваю последние новости с фронтов.
Руководство конторы решило, все же, заплатить. После этого прислали какую-то софтину, которая пробежалась по дискам и собрала ключи, с помощью которых происходила шифровка. Примерно 30-40 штук разных ключей нашлось. Эти ключи скинули хацкерам, те запросили еще платеж. И в письме прислали список e-mail с которыми они, типа, работали. Смогли найти из них несколько контор в России, связаться с ними и уточнить, на сколько можно доверять и не "кидают" ли. И хотя учредители были против, их все же убедили и вторая сумма тоже ушла. После этого почти через сутки прислали длинную портянку с ключами для дешифровки. Ее скормили той же самой софтине, которая собирала инфу и за пару часов все расшифровало. Около 300 тыс. файлов. Отсель советы: Делайте бэкапы. Не выводите сервер с паролем "123" в свободное подключение по РДП из интернета. Меняйте имена пользователей на более сложное, чем просто "Администратор", "Admin" или, в данном случае, "marina". А конкретно на счет данного вида шифровщиков и общения с вымогателями: 1) Можно готовить систему для расшифровки, в которой сложить только самые необходимые файлы. Старинные бэкапы - можно выкинуть. Быстрее будет. 2) Если зашифровано несколько компов, то можно все самое ценное и зашифрованное с них собрать на одной машине для дешифровки. Чтобы софтина для них для всех вынула ключи. Иначе придется несколько раз платить. 3) По той же причине - не надо прятать от коллектора ключей(она же утилита для дешифровки) какие-либо из файлов. Иначе ключ может не попасть в список утилиты - и значит вам от этих файлов могут не прислать дешифровальный ключ. И потому придется платить снова. 4) На сколько меня просветили на счет внутренней кухни всего этого - общается с пострадавшими посредник, и потому платеж идет в два захода, первую сумму получает хацкер, вторую - сам посредник. Поэтому сейчас, чаще всего, нужно быть готовым ко второму платежу. А потому - повторюсь снова и снова - делайте бэкапы в недоступное для шифровальщиков место!!! |
|||
44
Волшебник
модератор
22.06.20
✎
18:06
|
(43) Фу! Покормили козлов!
|
|||
45
vde69
22.06.20
✎
18:12
|
(43) указанную сумму надо вычесть из личных ЗП ответственных....
|
|||
46
Salimbek
22.06.20
✎
18:12
|
(44) Ценник - забить все вручную заново, был раза в 2 больше. Но над таким способом выхода из ситуации тоже серьезно раздумывали. В итоге приняли вот такое вот решение.
|
|||
47
Djelf
22.06.20
✎
18:18
|
(43) Такие как ВЫ и позволяют им жить и дальше развиваться.
Соблюдайте социальную дистанцию, носите маски и делайте бэкапы. А вот распространять вирус и способствовать его развитию, не следует! |
|||
48
Волшебник
модератор
22.06.20
✎
18:20
|
(46) Ну ок. Ветку в топку. Вам минус в карму и в кошелёк.
|
|||
49
palsergeich
22.06.20
✎
18:46
|
(16) в 4х.
4 место - секурное хранилище в другой стране. На случай маски шоу. Ибо в первые 3 места придут и вынесут все. |
|||
50
Kuzmich123
22.06.20
✎
18:48
|
(43) Ради любопытства, а озвучьте порядок сумм или саму сумму, уплаченную молодым дарованиям
|
|||
51
Василий Алибабаевич
22.06.20
✎
18:59
|
(43) Не выводите сервер с паролем "123" в свободное подключение по РДП из интернета.
1. Сложность пароля не сильно спасает. В конце концов подберут. 2. "свободное подключение по РДП из интернета." За такое убивать мало (ЦЫ). Или через VPN. Или только с йапишника в белом списке. И то и другое должно быть организовано не средствами которые расположены на сервере. Не с помощью брандмауэра. Его отключат. Не с помощью локальных политик. Их перепишут так как нужно. Не надеясь на админский доступ. Его получат. Исключительно настройками файрвола на роутере. К роутеру доступ исключительно из локальной сети + конкретного айпи. 3. бекапы бессмысленно делать на винты локально подключенные к серверу. Если так, то хотя бы убивать к ним доступ по букве. Шифровальщики парни прямые как лом и в "тяжело доступные места" не лезут. |
|||
52
Lady исчезает
22.06.20
✎
19:09
|
(43) Непонятно, каким образом делали платёж, на счёт кого? Официально со счёта организации? Обычно хакеры предпочитают это делать через частные переводы биткоинов на анонимные счета в разных странах.
А организовать копирование на QNAP? |
|||
53
Lady исчезает
22.06.20
✎
19:13
|
(50) Обычно много не просят с мелких организаций, чтобы людям было проще расплатиться, чем гемороиться ручным восстановлением данных и связываться с официальным расследованием, которое ни к чему заведомо не приведёт.
|
|||
54
Василий Алибабаевич
22.06.20
✎
19:18
|
(52) Уточните плз термин QNAP. Насколько я понимаю это бренд производителя NAS? Почему вопрос относится конкретно к QNAP?
Если вы сможете копировать на NAS - то и шифровальщик сможет там все пошифровать. С чего восстанавливаться будете? |
|||
55
Василий Алибабаевич
22.06.20
✎
19:20
|
+ (54) Система архивирования не должна допускать непосредственного доступа к архивам.
|
|||
56
Salimbek
22.06.20
✎
19:21
|
(52) Биткойны. Замучались покупать еще, с рисками, что кинут...
Сейчас контора закупила два хранилища от WD, с помощью их утилиты собираются настраивать бэкапы. Я предпочитаю другой вариант, но в чужой монастырь - не лезу. (50) В сумме - значительно больше 100 |
|||
57
Lady исчезает
22.06.20
✎
19:35
|
(55) Вроде пока более-менее надёжная система хранения. Ну если уж совсем заморачиваться, можно каждый день на внешний накопитель руками копировать, отключать его, везти и закрывать в сейфе в другом населённом пункте. )
НЕПОСРЕДСТВЕННОГО доступа и нет. Возможно, это вопрос времени. Технологии развиваются с обеих сторон, причём, по-моему, фирмы, работающие на защиту информации, напрямую заинтересованы в том, чтобы их клиентов периодически взламывали. Получается - рука руку моет. |
|||
58
vde69
22.06.20
✎
19:38
|
(54) обычно доступ идет "наоборот", то есть система бекапа имеет доступ на все ресурсы, но эти ресурсы нифига не имеют доступ к бекапам, система бекапа просто забирает то что считает нужным и складывает туда куда решит.
на самом сервере ничего не бекапируется вообще, сервер и локалки обычно даже не знают что их бекапируют |
|||
59
Lady исчезает
22.06.20
✎
19:39
|
(58) Всё верно, так и есть.
|
|||
60
vvspb
22.06.20
✎
19:42
|
Что работа паразитов оплачена, конечно, фу, но тема то важная -- может не топить?
ЗЫ завтра напишу служебку для ревизии безопасности :))) |
|||
61
Василий Алибабаевич
22.06.20
✎
19:42
|
(58) "система бекапа имеет доступ на все ресурсы"
Та да. "А теперь попробуем со всей этой херней взлететь." Это так только система архивирования 1. расположена на сервере. Шифровальщик получит такой же доступ. или 2. запускается под учеткой с доступом "везде". За ввод таких учеток нужно давать лет по 7 пожизненного расстрела. |
|||
62
Salimbek
22.06.20
✎
20:03
|
(60) Я посмотрел на список электромыл, там и без нас очень много раз было уплочено. Кроме того, помониторил их кошелек, через него с 5-го числа прошло более 4-х биткойнов...
О, еще кто-то попался, еще один платеж около 12:00 прилетел... |
|||
63
DJ Anthon
22.06.20
✎
20:12
|
(51) как сделать через VPN, если его блочит провайдер? единственный доступный
|
|||
64
DJ Anthon
22.06.20
✎
20:14
|
(57) никто никогда так морочиться не будет. максимум через месяц сломаются и перестанут отключать веники.
|
|||
65
Salimbek
22.06.20
✎
21:51
|
(63) Тогда надо использовать другие варианты.
Например есть такая вещь Fail2Ban - изначально под никсы, но сделали аналог и под Win. Вполне можно брутфорсеров отпинывать. Второй способ - portknocking только удаленным клиентам надо перед началом работы спец.прогу запускать, чтобы стучалась правильно. |
|||
66
pessimist
23.06.20
✎
01:09
|
(54) У NAS свои пароль. Или несколько паролей с разными полномочиями. Уровень доступа позволяющий писать с одним паролем, уровень доступа позволяющий потереть снапшоты например с другим паролем. Одни пароль на сервере c которого делается бэкап есть, другого нет. Но это сложно для небольших компаний. И место на диске жрёт. Ну или рабочее время.
(51) 2. Проще. И технически и организационно. Передать всем кому нужно ключи и пароли, сделать это в разумные сроки и более-менее безопасно, обеспечить совместимость с тем зоопарком который на клиентских машинах не такая простая задача. |
|||
67
egorium1
23.06.20
✎
08:00
|
я один из лохов, что начал платить.
алгоритм тот-же что и у Salimbek но, полагаю, что вымогание может продолжиться безрезультатно. и вторую часть платежа не вносил. т.к. об этом не было изначально оговорено. вымогатели - мошенники. делайте бэкапы ) |
|||
68
DJ Anthon
23.06.20
✎
08:32
|
вымогатели - мошенники
пххххх |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |