Det er ikke en af de "fake" hvor du blot kan ændre den tilbage til .jpg?
--
Desværre ikke. Har prøvet at omdøbe.
--
Du kan ikke redde encrypted filer. De er skrevet med en crypto nøgle.. Jeg kan slet ikke se, hvordan noget tool (photorec eller andet) skulle kunne decrypte dem, medmindre nøglen er blevet leaked. Ved du hvilken ransomware det er?
--
Håber ikke det var nogle vigtige billeder, de krypterede data er sikkert skrevet oven på der hvor orig lå, så genskabelse ikke er muligt.
Ikke for sjov det anbefales at følge 3-2-1 backup reglen til vigtige data (1 primær, 2 kopier), på minimum to forskellige medie typer, og hold en af dem offline/offsite. (der er andre variationer af 3-2-1 reglen).
--
Sidst redigeret 08-11-2022 13:33
Det er eCh0raix / QNAPCrypt
Der er 3 harddiske i min NAS i RAID 5.
Blev angrebet i juni i år.
--
Og ja, det er noget røv, men der findes altid sårbarheder, af samme grund er min Synology ikke på nettet da den er totalt hullet..
Så hvis du kan, opret en VPN eller andet og tilgå NAS "udefra" på den måde.
/Fido-dk
--
#5 han skrev de var omdøbt til encrypt, ikke deadbolt, så må næsten være en anden.
"DeadBolt encrypts QNAP devices using AES-128, and appends the extension ".deadbolt"."
Du kan evt prøve noget ala:
https://www.runtime.org[...]
Men tvivler på der vil være meget success, og kræver du har en PC at tilslutte alle diskene direkte.
Eller hvis du kan finde et decrypt tool til din specifikke cryptolocker, det er ikke alle der findes decrytion tools til.
--
#9, det er til den første variant i 2019, den kan ikke decrypt den nye variant:
"BloodDolly released a free ECh0raixDecoder decryption tool which can find the key and decrypt old variants of ECh0raix for victims infected prior to July 17, 2019. Using this decoder, victims can brute force the decryption key for encrypted files and use it to restore them. Everyone infected after July 19, 2019 was hit with new variant. A quick way to tell if your are a victim of the new unbreakable version is if the key at the end of the ransom note is 173 characters long.
Newer versions of eCh0raix Ransomware (July 19, 2019 and later) are not decryptable without paying the ransom and obtaining the private encryption keys from the criminals who created the ransomware unless they are leaked or seized & released by authorities. Without the criminal's master private key that can be used to decrypt your files, decryption is impossible. That usually means the private key is unique (specific) for each victim and generated in a secure way (i.e. RSA, AES, Salsa20, ChaCha20, ECDH, ECC) that cannot be brute-forced."
--
#9 versionen er fra 2021-2022 så virker ikke ved mit tilfælde
--
#0
Jeg ville først lave en backup af de krypterede filer, så du kan eksperimentere på dem i stedet for kildefilerne. Huske at gøre det igennem et isoleret net og via en maskine hvor det er ligegyldigt hvis den også skulle blive "smittet" med noget uønsket.
--
Sidst redigeret 08-11-2022 18:14
#12 Enig. Jeg er bare i tvivl om om det overhovedet er realistisk at kunne fixe filer kopieret til et nyt sted.
Kunne tage en tom hdd og smide filer over på og så prøve photorec.
tror lidt de org filer er overskrevet og ikke ændret.
--
#13 det får du ikke noget ud af, photorec og lign. recovery tools skal have adgang til hele disken (eller den pågældende partition hvis du har oprettet flere), ikke bare selve filen.
Det bedste du kan gøre, er at kopiere de krypterede filer over til et andet sted, og håbe der bliver lavet et recovery tool senere hen, hvis keys eller lign skulle blive leaked (ikke sandsynligt).
--
Sidst redigeret 08-11-2022 22:56
Er det fordi folk ikke opdatere deres NAS systemer at dette sker? Jeg har ikke selv NAS, men jeg ved at flere producenter har haft bøvl med sikkerheden, som så er blevet rettet. Men hvis man ikke opdatere, er hullet der jo stadig?
Så hvad er grunden?
--
#15 Opdateringer -og at folk exposer deres NAS direkte mod internettet uden vpn, endda direkte på f.eks SMB og lign.
--
Linux, både privat og professionelt
Det er aldrig umuligt at trække et kabel, so stop whining