Ja bym nie liczył/czekał na cud. Jak komuś się to przytrafiło to powinien wyciągnąć wnioski i iść dalej.Unfortunately, newer versions (July 19, 2019 and later) are not decryptable at this time.
Jak mawia klasyk ...
Ja bym nie liczył/czekał na cud. Jak komuś się to przytrafiło to powinien wyciągnąć wnioski i iść dalej.Unfortunately, newer versions (July 19, 2019 and later) are not decryptable at this time.
Czyli co duże firmy używają IIS albo jak mają apache czy nginx ze strona firmową to tylko dostępna jest w sieci LAN? wrrr..Duże firmy z definicji nie korzystają z rozwiązań open source, a nawet jeśli to nie wystawiają tych rozwiązań na świat zewnętrzny.To teraz powiedzcie mi: co np teraz robią duże firmy
Ja miałem na myśli phpMyAdmina (w kontekście tego wątku, prawdopodobnego winowajcę), Ty wspominasz o serwerach webowych - i tu się minęliśmy.Czyli co duże firmy używają IIS albo jak mają apache czy nginx ze strona firmową to tylko dostępna jest w sieci LAN? wrrr..
Kolega napisał o opensource wiec jako przykład podałem web serwer. Jest masa innych tego typu aplikacji opensource stosowanych ... postfix ? i jeszcze inne.Grzenio słabo na tą kwestię odpowiedział. Duże firmy udostępniają vhost - jeśli mowa o hostingu. Vhost ma uprawnienia tylko do zasobów usera. Jeśli coś atakuje przez luke w skrypcie php to z reguły wszystkie strony użytkownika zostają zainfekowane. W takich sytuacjach zawsze to użytkownik jest odpowiedzialny za tą kwestie. W przypadku gdzie QNAP oferuje znacznie więcej niż tylko hosting bo także magazyn zwiększa się nasze ryzyko a z tym powinna się także zwiększać świadomość bezpieczeństwa naszych danych. Ta sytuacja mi też daje sporo do myślenia, bo ja na QNAP mam odpalona VM z platformą hostingową na której lata chociażby to forum. Cały serwer jest wystawiony na świat co jest absolutnie normalne. Ale od kilku dni wciaz myślę co dalej...
hey guys,
good news for you all, bad news for me cause i paid already... maybe someone can give me a tip for my hard work ^^
my wallet: 1JrwK1hpNXHVebByLD2te4E2KzxyMnvhb
i hacked back this criminal and get the whole database with keys, here it is:
Link: https://pastebin.com/N8ahWBni
decryption software:
MEGA
manual:
upload to nas:
"chmod +x decrypt"
"sudo ./decrypt YOURDECRYPTIONKEY"
and yeah, i know it was not legal from me too but he used already hacked servers with several webshells on it... and im not the bad guy here
but its really sad, i lost 670 € to this criminal :'(
cheers
battleck aka tobias frömel
Muhstik (QNAP) Ransomware (.muhstik) Support Topic - Page 9 - Ransomware Help & Tech Support
hey guys,
good news for you all, bad news for me cause i paid already... maybe someone can give me a tip for my hard work ^^
my wallet: 1JrwK1hpNXHVebByLD2te4E2KzxyMnvhb
i hacked back this criminal and get the whole database with keys, here it is:
Link: https://pastebin.com/N8ahWBni
decryption software:
MEGA
manual:
upload to nas:
"chmod +x decrypt"
"sudo ./decrypt YOURDECRYPTIONKEY"
and yeah, i know it was not legal from me too but he used already hacked servers with several webshells on it... and im not the bad guy here
but its really sad, i lost 670 € to this criminal :'(
cheers
battleck aka tobias frömel
znalazłemZacznijcie od tego, żeby znalezc czy Wasz kod jest na liście...
Tak niby, ze moglem zobaczyc tylko partycje systemowa, reszta RAW. To bylo na 3 albo 4 dzien od infekcji. Zreszta w linku od Muhstik'aJak niby wywalił partycje?
r-studio chyba nie, walczylem jakimis narzedziami z Hiren's Boot itp.A próbowałeś r-studio zamapowac RAID virtualny? I przeskanować partycje w poszukiwaniu plików?