Перейти к содержанию

Шифровальщик зашифровал на уровне разделов


Рекомендуемые сообщения

Доброго дня,
Коллеги столкнулись вчера с интересным шифровальщиком

Windows Server 2022
Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
Пробовал отправлять куски через Virustotal - ни одного срабатывания.
Пока прикреплять не стал, согласно правилам)

Доступа к диску, естественно, нет и файлы никакие не получить.
Доступен только диск загрузчика и Recovery

По большому счёту интересно, можно ли с этим что-то делать.
И в целом, новое что-то?

Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
Те спросили имя домена, серверов или их айпишники.
По имени домена предоставили список файлов с паролями, скрин.

Screenshot 2025-06-09 193650.png

Ссылка на комментарий
Поделиться на другие сайты

Если у EFDD заявлены функции:

  • Расшифровка томов BitLocker (в том числе To Go), FileVault 2, PGP Disk, TrueCrypt и VeraCrypt
  • Мгновенное извлечение метаданных шифрования для восстановления текстового пароля к зашифрованным дискам TrueCrypt, VeraCrypt, BitLocker, FileVault, PGP Disk и LUKS/LUKS2, дискам и контейнерам Jetico BestCrypt

то можете и проверить, сможет восстановить пароль к зашифрованным томам или нет.

 

Ссылка на комментарий
Поделиться на другие сайты

Elcomsoft Forensic Disk Decryptor - не умеет
А вот в составе с Elcomsoft Distributed Password Recovery может.
Извлекаются данные из шифрованного раздела и через Elcomsoft Distributed Password Recovery производится брут форс атака, например.
Вот только нюанс в том, что нужно не мало так мощностей вычислительных, чтобы пароли брутфорсить до 32 символов, хотя бы. Кто его знает, какую длину пароля юзают эти мошенники.

p.s. Мошенники слили, кстати, какой софт юзали - diskcryptor

Изменено пользователем hiveliberty
Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, alexchernobylov сказал:

подскажите, пожалуйста, можно ли восстановить данные? тот же @BeGood327

Создайте отдельную тему в данном разделе, не пишите в чужой теме.

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • juzvel
      Автор juzvel
      Добрый день. Зашифровались BitLocker'ом разделы, кроме системного. Диск смонтированный как папка не тронут(Это на другом ПК, с того хожу на этот по рдп). РДП открыт на нестандартном порту. Так же был изменен пароль пользователя, с этим разобрался. Шифрованых файлов на системном диске не обнаружил
      FRST.txtAddition.txtPLEASE READ.txt 
    • Kachura
      Автор Kachura
      Доброго дня.
      Возможно вы сможете мне помочь, на текущий момент удалось определить тип шифровальщика "Proton", хотя аббревиатура нигде такая не встречается, но текстовка и стиль шифрования один.
      Спасибо 
      #HowToRecover.txt Addition.txt arh.rar FRST.txt
    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
    • Pristan
      Автор Pristan
      Зашифровались почти все сервера на MS Windows server.
      Пример зашифрованных файлов, требования и логи во вложении.
       
      По логам событий windows был найден вредоносный файл, при необходимости могу предоставить.
       
      Спасибо.
      Addition.txt files.7z FRST.txt a77ce0eadd58f2-README.txt
×
×
  • Создать...
OSZAR »