• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

*.harma

E

eLECTRICX

Доброго дня! *.harma
❗❗❗ сейчас гуляет шифровальщик файлов *.harma. Моя компания подверглась данной угрозе, вирус закидывают через RDP из под локального Админа в обход вашего домена AD.❗❗❗
Если кто-то сталкивался подскажите как расшифровать файлы и удалить вирус.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Там применяется RSA и AES шифрование,так что с расшифровкой всё плохо,не слышал ,чтобы где-то дешифровали файлы даже тем,кто заплатил вымогателям.
С удалением есть несколько вариантов,но файлы при этом могут быть утеряны.
Вот отечественного опыта борьбы.
Здесь иностранные шифровальщика.
Если до этого был вход с простыми правами (что вряд ли),то можно попробовать частично восстановить файлы из теневых .
Но это не даст восстановление и 50% от общего объёма файлов.
Больше повезло тем,у кого резервные копии ведутся,которые хранились на удалённых отключенных серверах.
Или каким-то чудом уцелевшие.
Канал RDP в наше время не стоит держать внешне -открытым,его обычо скрывают за VPN.
Попробуйте начать с бэкапа, если он имеется и если повезёт,то возможно не повреждён сектор с резервными копиями.
С мошенниками аккуратнее,которые якобы готовы выехать на место и решить проблему (об этом в русскоязычной ветке сказано,ссылку на которую Вам дал)
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!