*.harma

E

eLECTRICX

Доброго дня! *.harma
❗❗❗ сейчас гуляет шифровальщик файлов *.harma. Моя компания подверглась данной угрозе, вирус закидывают через RDP из под локального Админа в обход вашего домена AD.❗❗❗
Если кто-то сталкивался подскажите как расшифровать файлы и удалить вирус.
 
Там применяется RSA и AES шифрование,так что с расшифровкой всё плохо,не слышал ,чтобы где-то дешифровали файлы даже тем,кто заплатил вымогателям.
С удалением есть несколько вариантов,но файлы при этом могут быть утеряны.
Вот ветки отечественного опыта борьбы.
Здесь иностранные решения по удалению шифровальщика.
Если до этого был вход с простыми правами (что вряд ли),то можно попробовать частично восстановить файлы из теневых копий.
Но это не даст восстановление и 50% от общего объёма файлов.
Больше повезло тем,у кого резервные копии ведутся,которые хранились на удалённых отключенных серверах.
Или каким-то чудом уцелевшие.
Канал RDP в наше время не стоит держать внешне -открытым,его обычо скрывают за VPN.
Попробуйте начать с бэкапа, если он имеется и если повезёт,то возможно не повреждён сектор с резервными копиями.
С мошенниками аккуратнее,которые якобы готовы выехать на место и решить проблему (об этом в русскоязычной ветке сказано,ссылку на которую Вам дал)
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab