Перейти к содержанию

Шифровальщик !_____GEKSOGEN911@GMAIL.COM____.c300


Рекомендуемые сообщения

Добрый день!

 

Зараженных компьютеров несколько. Поразило по сетке все расшаренные для доступа папки, остальные не тронуто. Специализация в основном на базы данных, поражены базы программ 1С, R-Keeper, Sbis.

 

Взял для начала один из компьютеров, по моей версии источник распространения, скорее всего открыто письмо из почты. На нем был установлен KIS2016, сетевой экран был выключен.

 

1. Произвел проверку им полную, ничего не обнаружено.

2. Скачал и провел полную проверку Cureit, ничего не обнаружено.

3. Провел запуск автоматического сборщика логов согласно инструкции.

Файл с отчетами прилагаю.

 

Единственно производил все процедуры удаленно путем подключения через Teamviewer.

 

Почему-то несколько пораженных файлов с базами данных нашел в корзине. На двух компьютерах в корзине находились.

 

Жду дальнейших инструкций.

 

CollectionLog-2016.11.09-21.56.zip

Ссылка на комментарий
Поделиться на другие сайты

 

Взял для начала один из компьютеров, по моей версии источник распространения, скорее всего открыто письмо из почты. На нем был установлен KIS2016, сетевой экран был выключен.

Заражение произошло не через электронную почту, причем я в этом уверен. 

 

 

 

Зараженных компьютеров несколько. Поразило по сетке все расшаренные для доступа папки, остальные не тронуто. Специализация в основном на базы данных, поражены базы 

Ищите в локальной сети такой компьютер, на котором открыт RDP и расшарены папки. С него собственно и нужны логи.  

Ссылка на комментарий
Поделиться на другие сайты

 

Заражение произошло не через электронную почту, причем я в этом уверен. 

 

Ищите в локальной сети такой компьютер, на котором открыт RDP и расшарены папки. С него собственно и нужны логи.  

 

 

А какие иные источники заражения у таких вирусов? Сервер поражен, к нему подключались по RDP и на нем лежат базы от 1С в расшаренных папках. Но сервер стоял отдельно, в него не втыкали флешки, у него нет выхода в интернет. На сервере поражены только расшареные папки, из чего я сделал вывод что зараза пришла откуда-то по сети из рабочего компьютера пользователя?

Ссылка на комментарий
Поделиться на другие сайты

Проверил сервер утилитой Kaspersky Virus Removal Tool, он обнаружил вирус Trojan.win32.cosmu.dljx в одной из учетных записей на рабочем столе и с папке 1с в AppData\Local в этой же учетке. Что с ними делать? Удалять? Файлы с вирусам завернул в архив, прикрепляю.

 

Так а вот CureIt определил его как Trojan.Encoder.5342 значит все таки шифровальщик это - приложил этот файл - RSzENyXs.rar

 

сидит в 3 местах : device\harddiskvolume2\users\ac2\appdata\local\rszenysx.exe

                                 C:\users\ac2\appdata\local\rszenysx.exe

                                 C:\users\ac2\desktop\87675384.exe

 

Итак на данный момент во всей локальной сети признаки шифрации имеют только 2 компьютера. 1 компьютер - ресепшен и 2 компьютер сервер.

 

На 1 компьютере поражены файлы на локальном диске D, там была программа Rkeeper, у нее поражены все базы данных. И выборочно файлы на диске с расширениями bmp, xml,log,txt,png,db,net,mb,px. На рабочем столе и на диске С признаков поражения нет. Проверка Kaspersky Virus Removal Tool и CureIT ничего на находит. Логи от сборщика по этой машине приложены выше. 

 

На сервере поражена по предварительной оценке только расшаренная папка в которой были базы 1с и сбис, там поражение масштабное, все файлы в разных форматах зашифрованы. Базы данных которые лежат на сервере но не в расшаренной папке не поражены.

 

 

В прошлом письме ошибся - сервер имел доступ к интернет. 

 

Прилагаю логи с сервера от автоматической проверки AVZ

post-42070-0-35565000-1478762917_thumb.jpg

CollectionLog-2016.11.10-13.22.zip

Изменено пользователем mike 1
Карантин в теме
Ссылка на комментарий
Поделиться на другие сайты

Пишите запрос  https://forum.kasperskyclub.ru/index.php?showtopic=48525, хотя шансов мало 

 

Ну мы в основном восстановились, почему-то он выборочно поразил. Можно больше узнать о технологии распространения это шифровальщика и что делать после. Я установил на сервер KAV Small Office, он удалил зараженные файлы. Есть ли вероятность что где-то может сидеть эта штука и шифрование продолжится или стартует заного? Пока за эти дни видимых следов активности нет, базы 1С восстановленные и сидящей в той же папке с зашифрованными пока работают нормально. 

Также хотелось бы узнать версию возможного попадания этого вируса, как происходит заражение, такое ощущение что он узконаправлен на поиск баз данных и когда находит шифрует все остальные файлы вокруг? Т.к. на других машинах следов шифрования нет, вируса нет, но при чистке реестра Ccleaner-ом он где-то выдает ссылку на какие-то расширения .c300 среди ошибок реестра. Возможно машины не поражены только из-за того что баз не было? 

Ссылка на комментарий
Поделиться на другие сайты

 

 

Можно больше узнать о технологии распространения это шифровальщика и что делать после.

Злоумышленник подбирает пароль к RDP и учетной записи, а далее отключает антивирус (если такой имеется) и вручную запускает шифровальщика. 

 

 

 

Есть ли вероятность что где-то может сидеть эта штука и шифрование продолжится или стартует заного?

Ну к вам удаленно зашли. Рекомендации по настройке сервера можно найти здесь  https://1cloud.ru/help/windows/windowssecurity 

 

 

 

Возможно машины не поражены только из-за того что баз не было? 

Нет. Скорее всего подобрали пароль к ограниченной учетной записи и просто тупо прав не хватило, чтобы все зашифровать. 

Ссылка на комментарий
Поделиться на другие сайты

 

Есть ли вероятность что где-то может сидеть эта штука и шифрование продолжится или стартует заного?

Ну к вам удаленно зашли. Рекомендации по настройке сервера можно найти здесь  https://1cloud.ru/help/windows/windowssecurity 

 

 

К сожалению ссылка не рабочая. 

При переписке они просили выслать им IP чтобы после оплаты прислать расшифровщик. Для чего им может понадобиться IP? 

Ссылка на комментарий
Поделиться на другие сайты

https://1cloud.ru/help/windows/windowssecurity

 

 

 

При переписке они просили выслать им IP чтобы после оплаты прислать расшифровщик. Для чего им может понадобиться IP? 

Думаю для того, чтобы выставить вам окончательную цену за дешифратор. 

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • Aleksandr63
      От Aleksandr63
      Здравствуйте! зашифровало всё
      Новая папка.7z FRST.txt
    • Irina4832
      От Irina4832
      Помогите! Все файлы зашифровали, онлай определители типа шифровщика его не находят
      qbpBqR1L6.README.txt
    • kokc1979
      От kokc1979
      Подхватил заразу. Вчера всё работало. Сегодня вечером обнаружилась проблема с шифровалкой. Ни какое ПО в этот промежуток ремени не устанавливалось. Ни чего не скачивалось.
      Log.rar 3File.rar
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
×
×
  • Создать...