Найти в Дзене

blackbit decoder или делайте и проверяйте бэкапы

“Люди делятся на тех, кто делает резервные копии, и тех, кто ещё не потерял данные.” В среду получил сообщение от коллег. И это было начало "увлекательного". приключения! Шифровальщики - штука не новая и много кто с ними сталкивался. Но тут мы попали в интересную ситуацию. 1. Вся наша разработка велась на сервере заказчика, к нам ни чего не копировали. 2. Заказчик за 2 недели до события переехал со старого сервера на новый сервер. Были настроены бэкапы сервера, но в середине октября провайдер перешел на новую платформу бэкапирования и все старые бэкапы удалил. О чем предупреждали заказчика на почту. Но почту от сервисов обычно не читают. Ближайшую копию, которую нашли от начала сентября. Решили, попробовать выкупить у злодеев ключи. Сторговались на 750$. Оплату произвели, в ответ получили инструкцию и файлы. В одном из файлов был троян, первый файл поидее что-то сделал. В итоге чуда не случилось. Злодеи ссылаясь на большие файлы, просят еще денег якобы за второй ключ. Как итог: 1.

“Люди делятся на тех, кто делает резервные копии, и тех, кто ещё не потерял данные.”

-2

В среду получил сообщение от коллег. И это было начало "увлекательного". приключения!

Шифровальщики - штука не новая и много кто с ними сталкивался. Но тут мы попали в интересную ситуацию.

1. Вся наша разработка велась на сервере заказчика, к нам ни чего не копировали.

2. Заказчик за 2 недели до события переехал со старого сервера на новый сервер. Были настроены бэкапы сервера, но в середине октября провайдер перешел на новую платформу бэкапирования и все старые бэкапы удалил. О чем предупреждали заказчика на почту. Но почту от сервисов обычно не читают.

-3

Ближайшую копию, которую нашли от начала сентября.

Решили, попробовать выкупить у злодеев ключи. Сторговались на 750$.

Оплату произвели, в ответ получили инструкцию и файлы.

-4

В одном из файлов был троян, первый файл поидее что-то сделал.

В итоге чуда не случилось. Злодеи ссылаясь на большие файлы, просят еще денег якобы за второй ключ.

Как итог:

1. Потерянные разработки за 2 месяца

2. Потерянные данные клиента за 2 месяца

3. Потерянные 750$ на мошенников.

Данные мошенников:

Почта:

recoverdataa@gmail.com

BTC кошельки:

Кошелек основной, куда переводили деньги:

bc1q7xuq802lpxejur6sk84kvpld6ln6huq3qa4seu

куда выводили с кошелька деньги:

bc1qc44ttlw8dz65a5ckrjy8dqgr0hsat3uw6tk6uy

bc1q8xu4euxcz222g320gm3lc0pk4as3ndc5e3rhhy

bc1q2866wzpmunl8ke4xcgyldqcxeqap097hqhnds7 - тут возможно кошелек биржи, потому-что баланс 35 биткойнов или таких бедолаг много

Выводы:

1. Регулярно проверяйте бэкапы!

2.Делайте бэкапы в разные места!

3.Бэкапьте важные данные в облака!

4. Бэкапить регулярно наработки по проекту!

5. Ни каких переговоров с террористами

Дополнение:

По схожей тематике нашел на ютубе ролики, в который якобы люди помогут разблокировать. связавшись с ними я опять вышел на тех же самых злодеев.

Ссылки на ролики и на WhatsApp:

WhatsApp: ‪+1 (845) 682‑0537‬