Программа зашифровала данные на диске ... что делать?
Вопрос в следующем - какие перспективы отследить платеж через Bitcoin?
почти нулевые
Какие российские спецслужбы на это способны?
сложно сказать. Наверняка нужно чтобы спецслужбы очень и очень хотели поймать подобных мошенников. Если такого желания нет, то наверное никакие не способны.
Как еще можно идентифицировать личность злоумышленника?
боюсь что никак. Все счета, киви-кошельки и т.п. оформлены на левых либо несуществующих людей.
все зависит от важности файлов и способа шифрования. вероятность повторного шифрования после получения средств очень высока, поэтому риски оценивайте сами, я бы на вашем месте обратился в онлайн службу техпотдержки вашего антивируса если таковой имеется.
попробуйте позвонить вашему провайдеру, узнайте что он вам скажет, потом ищите номер телефона полиции которые отвечают за информационную безопасность и компьютерное мошенничество, по моему они находятся в ирке и сейчас вряд ли дозвонитесь, но предварительную консультацию можете получить в дежурном отделении вашего района
и еще, если мошенник на линии, то это не значит, что там сидит "живой" человек 
Программа декодер написана на Дельфи 7, которую изучают в техникумах (в вузах изучают С++).
В качестве идентификатора компьютера программа использует крипто ключи в текстовых файлах. Все до банального просто. Но очень стойкий алгоритм криптошифрования не позволяет надеяться на быструю расшифровку собственными мозгами. Хотя я в этом не очень хорошо разбираюсь, да и не каждый программист вообще сможет.
Поэтому я просто банально хочу отследить платеж - и спрашиваю, какие идеи о том, какая схема вывода денег с биткоина.
я не знаю способа отслеживания, могу только предполагать, если бы все было так просто его бы уже давно нашли. сильно удивлюсь если сможете отследить его без помощи хотя бы провайдера. если клюнуло хотя бы 100 человек со всей страны и перечислило по 10000 рублей, то на такую сумму можно организовать неплохую маскировку связи с кучей посредников. а имея опыт общения по вымогательству можно преположить что там сидит неплохой доморощенный психолого похожий на лошару студента. с таким подходом вы все оплатите и останетесь ни с чем, даю сто процентов (без отруба))), что вирь подкачается снова и перешифрует все ваши файлы заново
Готовой расшифровки нет, и не будет. Алгоритм меняется быстрее чем собираются данные по конкретным модификациям шифровальщиков.
Но можете попробовать, вдруг у вас не самый новый шифровальщик поработал..., обратитесь в Dr.Web - только они занимаются этим. (нужен ключ/возьмите у знакомых/купите коробку)
От них вы получите примерно такой файлик - te567decrypt_new.exe и инструкцию с паролем.
Есть и без пароля такие файлы, но они врятли помогут, т.к. они от самых ранних шифровальщиков.
100% вероятность расшифровать - только заплатить, полицию приплетать бесполезно.
а имея опыт общения по вымогательству можно преположить что там сидит неплохой доморощенный психолого похожий на лошару студента.
Просто написание подобных программ доступно и школьнику - в интернете есть заготовки.
В данном случае я просто уверен что это студент техникума, потому как сам понимаю психологию людей неплохо. В ходе общения выяснился его пол, примерный возраст, примерный уровень развития, а также и то, что он плохо контролирует свое детище, и что у него ориентир на российский бизнес и муниципальные организации.
habrahabr.ru/post/206830/
Читал я и эту статью в том числе - я так скажу, посмотрите сайт
http://vmartyanov.ru/about/
Человек работает в этой самой лаборатории ДрВеб - и у него полно отмазок типа "нет и не предвидится".
и вы что реально готовы 30000 заплатить? а какие гарантии. что он вам все востановитьб? может за такие деньги тут спеца поискать?
да хоть 200 предлагай, расшифруют лет через 20.
Так что либо платить, либо смириться и усвоить урок на всю жизнь.
Письма такие частенько приходят, особенно по организациям и выглядят относительно убедительно
и вы что реально готовы 30000 заплатить?
Нет, ну а что вы предложите делать. Главный инженер компании сунул очень важные вещи в общий мусор и не сделал копии.
Вообще теперь задумались, и не только о грамотности пользователей, до которой как до Луны пешком.
Возможно будем активно внедрять облака.
Письма такие частенько приходят, особенно по организациям и выглядят относительно убедительно
С точки зрения закона зловредный умысел с целью обогащения есть и он доказан. Осталось только свести А с Б, идентифицировать гада и доказать его причастность.
Завтра разговариваю с отделом К, посмотрим, велико ли там будет желание ловить хакера.
а какие гарантии. что он вам все востановитьб? может за такие деньги тут спеца поискать?
В этом городе нет специалистов, которые разбираются в R6, RSA и т.д.
Я как-то создал в TrueCrypt раздел в 10Гб, сунул туда чего-то не помню уже чего и ... забыл пароль. А может ввел его с ошибкой два раза. Алгоритм Twofish. Драма.
Стоп-стоп. Биткоин это та же технология что и торрент. Есть пир1, пир2 и "трекер". Трекер или хостинг где это все происходит все равно запоминает какие-то транзакции, где фигурирует IP обоих сторон.
ЕМНИП, каждый пир является и трекером. Так что бесполезно.
У него почта на AOL.
там в заголовках письма ИП имеется? Куда указывает?
там в заголовках письма ИП имеется? Куда указывает?
Ага, все для тебя.
[22/Jun/2015 16:39:33] Recv: Queue-ID: 5587c9c5-0000034b, Service: SMTP, From: <*********@aol.com>, To: ,
Size: 6460, Sender-Host: 64.12.109.83, SSL: yes, Subject: Re: зашифрованные файлы!!!!!!!, Msg-Id: <14e1a724e93-779f-f044@webprd-m45.mail.aol.com>
в Вирджинию когда летим?
Ну можно конечно запрос от Интерпола написать в AOL. А если он через tor сидит?
Авторитетно заявляю:
1. Биткоин не отследишь. Делают это не школьники и не студенты, и с безопасностью у ребят просчитано на пять ходов вперёд. Вплоть до того, что коины моют в он-лайн казино перед тем как вывести. Отследить невозможно.
2. На айпи в письме смотреть тоже не стоит, ребята под тором и вычислить тоже никак не получится.
3. Заявление можете написать, и у вас его примут, однако, поймать их так же не смогут.
Смиритесь.
[22/Jun/2015 16:39:33] Recv: Queue-ID: 5587c9c5-0000034b, Service: SMTP, From: <*********@aol.com>, To: ,
Size: 6460, Sender-Host: 64.12.109.83, SSL: yes, Subject: Re: зашифрованные файлы!!!!!!!, Msg-Id: <14e1a724e93-779f-f044@webprd-m45.mail.aol.com>
Уууу....
в Вирджинию когда летим?
Да хоть завтра, вы - спонсируете. Я знаю там отличный бар.
Авторитетно заявляю:
1. Биткоин не отследишь. Делают это не школьники и не студенты, и с безопасностью у ребят просчитано на пять ходов вперёд. Вплоть до того, что коины моют в он-лайн казино перед тем как вывести. Отследить невозможно.
Анальгин знает, о чём говорит.
Выбора нет.
Как вариант - упорно отказываться от биткоина и попросить другой способ.
Глупо в корпоративной среде сидеть без защиты, каспер такую ерунду давно контролирует...
Каспер тоже пропускает шифровальщики, будет время попробуйте запустите эту гадость у себя, не на виртуалке.
Удивитесь молчаливости Каспера, да и любого другого, они начинают истерить когда уже похерено.
С 30.000, можно и до 5 доторговаться, платите, возможно вас и не кинут 50 на 50...
А так да, бэкапы чаще делайте. Шифратор пробивает даже связку АПКШ Континент3,7+Cisco+SN7.3...
АПКШ Континент3
Зачем сети защита извне, когда враг уже внутри?
Резать права пользователей, устраивать еще больше уровней доступа. Вирус по сути затронул только трэш, в котором по счастливой случайности инженерия хранила нечто ценное для себя. В итоге я-то лично не впух, но все равно обидно, и возмущает наглость вымогателя.
АртемИванович,
Взыскать ущерб с запустившего лица и ответственного за ИБ. Провести повторные инструктажи по ИБ. Не принимать людей, не умеющих работать на ПК и не умеющих отличить исполняемый файл от электронной таблицы. Антивирус не панацея, это по сути и не вирус. Пользователь его скачал и запустил сам. 100% человеческий фактор.
ответственного за ИБ
ИБ не пострадали. Они вообще то в sql все. На лету процесс вируса не может изменить файл базы, если с ним работает другой процесс сервера MSSQL. Сначала вирус должен убить конкурирующие процессы, а потом уже убивать файл базы, так что здесь имеем атаку детскую (PDF, DOC, DOCX, XLS, XLSX, ZIP, RAR) и наглую. Примечательно что о существовании формата PPT и PPTX вирус как бы и не знал. Не знал он и о формате GSF и XML.
Да, и файлы, сделанные в open office, остались целые.
как всегда в данной ситуации виновата жадность. ведь надо было заранее купить антивирь и всех этих вопросов можно было бы избежать. по работе очень часто сталкиваюсь с подобной жадностью. и в итоге всегда им приходится платить.
АртемИванович вы зря кстати отказываетесь от касперского, только я рекомендовал бы не KAV а KIS? и от интернет атак спасает и от фишинговых сайтов. так что задумайтесь о том что бы на все компы поставить и персонал своей организации обучить что у файлов есть не только имя но ещё и расширение и что исполняемые файлы .com .bat .exe не стоит двойным кликом тыкать. детские истины но безграмотность народа на предприятиях просто поражает
ведь надо было заранее купить антивирь
Никакой антивирь не сработает, вообще никакой. Сначала шифровальщик работает, потом через 30 мин, час и т.д. заверищит антивирь, но поздно. Такой вирус, такова реальность.
Скачайте любой шифровальщик и запустите этот батник(js под word, иконка такая же, расширение скрыто - для бухгалтера всё норм... и т.д.), хоть сразу с тремя антивирусами - сильно удевитесь...
Тут только совет; бэкап + внимательность пользователя и всё. Все остальное вторично и бессмысленно.



















Открыли из почты письмо следующего содержания:
"Здравствуйте!
В соответствии с нашей информацией за Вашим предприятием до сих пор числиться недоплата (примерно 15 тыс р.).
Прошу проверить нашу информацию и ответить по возможности оплаты.
Скидываю акты и накладные по прошлогодней поставке (во вложении).
ЗАГРУЗИТЬ ИНФОРМАЦИЮ
С уважением,
Бухгалтер ООО Альфа-Системс Наталья Воронова "
По ссылке "загрузить" скачался вирус, который зашифровал данные.
Связавшись со злоумышленником, мы получили ответ:
"ЕСЛИ у Вас оплата картами банков :
Идете на сайт https://orangeexchangepro.com выбираете: отдаю Сбербанк
(например) беру Bitcoin btc. Счет, на который надо сделать перевод:
XXXXXXXXXXXXXXXXXXXXXXXXX Следуете инструкциям обменника.
ЕСЛИ у Вас нету карт:
1) идете на этот сайт: https://visa.qiwi.com/register/form.action ; создаете
там себе кошелек ( по инструкции на сайте) как создадите кошелек, пополняете
его на требуемую сумму, через платежный терминал. ВНИМАНИЕ: Если у Вас
кошелек не верифицирован, киви может его заблокировать пока не предоставите
документы.
2) как пополните идете на этот: https://orangeexchangepro.com выбираете:
отдаю киви, беру Bitcoin btc. Счет, на который надо сделать перевод:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
В интересах следствия я не могу поместить названия кошельков.

Вопрос в следующем - какие перспективы отследить платеж через Bitcoin?
Какие российские спецслужбы на это способны?
Как еще можно идентифицировать личность злоумышленника?
Злоумышленник прислал программу с примером, дешифрующую файлы: