· 16 мин чтения

Атака шифровальщика на офис в Москве: реальный кейс восстановления

Меня зовут Семёнов Евгений Сергеевич, я директор АйТи Фреш и 15 лет занимаюсь IT-инфраструктурами малого и среднего бизнеса в Москве. За это время я несколько раз тушил пожары после атак шифровальщиков. Один из самых показательных случаев произошёл этой зимой в офисе торговой компании на 32 рабочих места — расскажу подробно: как пришёл ransomware, как мы локализовали инцидент, как восстанавливали 1С и файловый сервер, и что мы сделали, чтобы это не повторилось.

Звонок в субботу утром: что мы увидели

Звонок поступил в 9:42 субботы. Бухгалтер пришла отдать срочный отчёт и не смогла открыть базу 1С — на рабочем столе сервера лежал текстовый файл DECRYPT_README.txt с требованием 5 BTC за расшифровку. Все файлы получили расширение .locked2026. Через 40 минут я был на месте — компания арендует офис на Преображенке, ехать недолго.

Картина была классическая для атак на малый бизнес. Зашифрованы оказались:

Не зашифровано осталось: облако «Яндекс 360» (там сидит почта), CRM в облаке, и — это ключевое — внешний USB-диск, который офис-менеджер раз в неделю по пятницам подключал и копировал на него критичные данные. К счастью, последняя копия датировалась 14 февраля, всего за 6 дней до атаки.

Хронология атаки: как они вошли

Прежде чем что-то восстанавливать, я всегда трачу несколько часов на форензику. Знание точки входа определяет, можно ли продолжать использовать существующую инфраструктуру или придётся переустанавливать всё с нуля. Журналы Windows Security на контроллере домена показали следующее:

  1. Февраль, среда, 02:14 — успешный вход через RDP с IP-адреса в Нидерландах под учёткой admin с паролем Admin2024!. До этого — 3 870 неудачных попыток за месяц с разных IP.
  2. 02:18 — атакующий поднял RDP с сервера 1С на остальные серверы (та же связка admin/Admin2024! работала везде).
  3. 02:25 — выгрузка ntds.dit через теневую копию, унос на внешний сервер. Это значит, что хеши паролей всех доменных пользователей теперь у атакующих.
  4. 02:40 — четверг 23:50 — тишина. Видимо, изучали инфраструктуру и продавали доступ.
  5. Пятница, 22:30 — заход уже под другой учёткой администратора, остановка служб 1С, удаление volume shadow copies через vssadmin delete shadows /all.
  6. 22:55 — запуск шифровальщика на серверах. Файлы шифровались около 4 часов.
  7. 03:10 субботы — заход на NAS Synology через SMB и шифрование снапшотов.

Главная причина инцидента — порт 3389 был проброшен напрямую в интернет на роутере MikroTik. До нас офис обслуживала «команда из двух человек по абонентке 18 000 руб./мес», которая поставила доступ «чтобы директор мог работать из дома». Никаких VPN, MFA, ограничений по IP, политики блокировки аккаунтов. Пароль Admin2024! попал в утечки давно — мы потом проверили через haveibeenpwned, он там есть с 2024 года.

Первые 4 часа: изоляция и сбор доказательств

В критичный инцидент главное — не сделать хуже. Я никогда не перезагружаю заражённые серверы до сбора форензики, потому что это уничтожит данные в RAM и часть журналов. Действовали мы так:

Бухгалтер плакала, директор молчал, я объяснял. Простой день фирмы — около 240 000 руб. упущенной выручки. Восстановление займёт 3–5 дней. Но платить выкуп — это во-первых не гарантия (атакующие часто исчезают с деньгами), во-вторых после оплаты вас почти наверняка взломают повторно, в-третьих 12 миллионов — это годовой бюджет на нормальное IT-обслуживание для них. Они согласились на восстановление.

Восстановление сервера 1С: первый приоритет

1С — кровь любой торговой компании. Без неё нельзя выписать счёт, отгрузить товар, провести оплату. С неё мы и начали в субботу вечером.

План был такой: поднять чистый Windows Server 2022 на свободной виртуалке нашего гипервизора Proxmox, развернуть туда чистую 1С 8.3 платформу, восстановить базу из внешней резервной копии от 14 февраля, дальше — ручное добивание операций за 6 дней.

  1. Сб 18:00 — установили Windows Server 2022 + патчи, подключили в новый домен company.local (старый домен считаем скомпрометированным, поднимать его нельзя).
  2. Сб 21:00 — установили платформу 1С 8.3.24 + сервер 1С + MS SQL Server 2022 Standard.
  3. Сб 23:00 — восстановили базу торговли из .dt файла на USB-диске. Загрузка 180 ГБ заняла 6 часов.
  4. Вс 06:00 — база поднялась, проверили целостность через Конфигуратор → Тестирование и исправление. Результат — OK.
  5. Вс 09:00 — позвонил директору, договорились, что бухгалтерия с 11:00 садится восстанавливать операции 14–19 февраля по бумажным накладным и выпискам банка из «Сбер Бизнес».
  6. Вс 11:00 — Пн 19:00 — три бухгалтера и оператор отдела продаж вручную внесли 1 247 документов реализации, 312 поступлений, 89 платёжек. Не идеально, но работа возобновилась.

База зарплаты восстановилась проще: расчёт за февраль ещё не закрывали, поэтому потеря 6 дней оказалась некритичной — данные в кадровой системе и табелях были на бумаге у HR.

Файловый сервер: компромисс между скоростью и полнотой

1.4 ТБ файлов — это договоры, фотографии товара, маркетинговые макеты, юридические документы за 8 лет. На внешнем USB-диске лежала копия от 14 февраля — но не вся (только папки бухгалтерии и юристов, маркетинг и фото товара бэкапить было «дорого по диску»).

Мы пошли двумя путями параллельно. Первое — подняли новый файловый сервер на Windows Server 2022 и развернули туда то, что было на USB. Это дало 60 % данных с давностью 6 дней.

Второе — попробовали восстановить из теневых копий на самом NAS Synology. Атакующий зашифровал основные данные и снапшоты, но штатная функция Synology BTRFS Snapshot Replication хранит снапшоты на отдельной квоте, до которой шифровальщик не добрался (он работал по SMB и просто не видел эти данные). Мы вытащили снапшот от 19 февраля 23:30 — за 30 минут до атаки. В нём оказалось 92 % всех файлов в актуальном состоянии. Это была большая удача и одновременно урок: NAS с правильно настроенными снапшотами на BTRFS — серьёзный рубеж защиты.

Восстановили полностью к среде, через 4 дня после инцидента. Потеря данных составила оценочно 0.3 % файлов — отдельные документы, созданные в пятницу 19 февраля и не успевшие попасть в снапшот.

Что заменили в инфраструктуре после восстановления

Когда сервисы вернулись, началась самая важная часть работы — hardening. Никто не хочет, чтобы это повторилось. Вот таблица «было — стало» по инфраструктуре офиса:

УзелБыло до атакиСтало после
Удалённый доступRDP 3389 проброшен в интернетWireGuard VPN на Mikrotik + RDP только из VPN
Аутентификация админовЛогин/парольVPN + MFA через Multifactor.ru (TOTP в приложении)
Пароли админовОдин Admin2024! вездеLAPS — у каждой машины уникальный 20-символьный пароль
АнтивирусFree версия Avast, не обновлялся 8 месяцевKaspersky Endpoint Security Cloud + поведенческий анализ
Бэкапы 1СНа тот же сервер раз в неделюVeeam Agent на сервер NAS + ежедневная копия в Yandex Cloud Storage
Бэкапы файловСнапшоты NAS, доступные шифровальщикуСнапшоты Synology + еженедельный офлайн-диск через умную розетку
ЖурналированиеТолько локальные Event Logs, ротация неделяWazuh SIEM на отдельной виртуалке, хранение 90 дней
Обучение сотрудниковНикогда не проводилосьПолугодовой тренинг по фишингу + симуляции через KnowBe4

Бэкап-стратегия 3-2-1 на практике для офиса 30 РМ

После этого инцидента я ещё раз убедился: бэкап, доступный из той же сети, что и боевые серверы, — это иллюзия бэкапа. Шифровальщик зашёл по SMB и спокойно убил снапшоты NAS. Поэтому правило 3-2-1 для офиса до 50 РМ я расшифровываю так:

Для базы 1С я отдельно настраиваю Veeam Agent с ежедневным инкрементом и еженедельным фуллом. Каждый месяц — обязательный тест восстановления на отдельном стенде. Не «проверим, открывается ли файл», а полноценное поднятие базы и контрольный запрос: «сколько контрагентов?», «сколько проводок за прошлый месяц?». Если цифры сходятся — бэкап рабочий. Этот тест занимает у инженера 2 часа в месяц, и это лучшая страховка из существующих.

Сколько стоила компании эта история и сколько стоила бы профилактика

Давайте посчитаем по факту. Прямые потери торговой компании от инцидента:

Итого только в денежном выражении — около 1.62 млн руб. без учёта репутации.

А сколько стоила бы профилактика, если бы офис изначально обслуживался нормально? Тариф «Стандарт» АйТи Фреш для офиса 32 РМ с одним сервером 1С и файловым — 96 000 руб./мес, или 1.15 млн в год. В эту сумму уже включены: VPN с MFA, антивирус Kaspersky, грамотные бэкапы по схеме 3-2-1, мониторинг, плановые обновления Windows и 1С, обучение сотрудников. То есть один год нормального аутсорсинга стоит дешевле, чем один инцидент с шифровальщиком.

Чек-лист: как понять, что ваш офис под угрозой ransomware

Если у вас офис в Москве и хотя бы один из пунктов ниже про вас — пора действовать, не дожидаясь субботнего звонка:

Бесплатный аудит безопасности перед атакой, а не после

Я лично выезжаю в офисы Москвы и в радиусе 50 км от МКАД. За 2–3 рабочих дня вы получите письменный отчёт со списком уязвимостей по периметру, оценкой бэкап-стратегии, проверкой паролей через утечки и сметой на устранение проблем. Без обязательств. После 15 лет в индустрии я могу с порога определить, насколько ваш офис устойчив к ransomware.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — частые вопросы по ransomware

Стоит ли платить выкуп шифровальщику?
Нет. По данным ФБР и CISA, 20 % заплативших не получают рабочий ключ, 80 % подвергаются повторной атаке в течение года. Кроме того, финансирование преступников запрещено законодательством ряда стран. Лучше вкладывать деньги в восстановление и защиту.
Как защитить офис в Москве от ransomware?
Базовый минимум: убрать RDP из интернета и пускать админов только через VPN с MFA, использовать офлайн-копию бэкапа (3-2-1), включить EDR/антивирус с поведенческим анализом, обновлять Windows Server и 1С регулярно, обучить сотрудников распознавать фишинг.
Сколько стоит восстановление после шифровальщика?
Для офиса 25–35 рабочих мест с одним сервером 1С — от 280 000 до 850 000 руб. в зависимости от состояния бэкапов и масштаба шифрования. В нашем кейсе расходы на восстановление и hardening составили около 620 000 руб., тогда как выкуп просили 5 BTC (~12 млн руб. на тот момент).
Можно ли восстановить базу 1С после шифрования?
Только из бэкапа. Расшифровать сами файлы DT/CD без ключа атакующего практически невозможно — современные шифровальщики используют AES-256 или ChaCha20. Если бэкапа нет, остаются дорогие услуги лабораторий восстановления данных, и то с шансом 10–30 %.
Сколько занимает полное восстановление офиса после атаки?
Без подготовки — от 4 дней до двух недель. С готовым DR-планом и регулярно проверяемыми бэкапами — 4–8 часов. В нашем кейсе мы вернули критичные сервисы (1С и файловый) за 36 часов, остальное — за 4 дня.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.