Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. На сетевых папках с открытым полным доступом обнаружились зашифрованные файлы вида price.xls.id-B8E48228.[bitcoin1@foxmail.com].harma. Зараженный компьютер пока обнаружить не удалось (в сети порядка 50 пк). Шифрование происходит постепенно и нерегулярно - в одной папке могут зашифроваться все файлы, в другой - один-два. Пример зашифрованного файла прилагаю. Очень надеюсь на Вашу помощь. 

price.xls.id-B8E48228.bitcoin1@foxmail.com.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Зараженный компьютер пока обнаружить не удалось

Срочно отключайте от сети каждый и делайте проверку, например, с помощью KVRT.
Ссылка на комментарий
Поделиться на другие сайты

вроде, локализовал комп, с которого все началось. Судя по косвенным, но достаточно явным признакам, взломали именно сервер, получив доступ к достаточно ограниченной учетке. И именно из-за этого большой беды не случилось. Судя по правам ее доступа, именно с нее и проводилось шифрование, потому что зашифрованы файлы, к которым был доступ у всех учеток. На рабочем столе этой учетки нашел файл, который был создан за пару минут до первого зашифрованного файла. В архиве расширение изменить на exe, по-другому не смог вытащить с сервака через несколько разных антивирусов и несколько компов через удаленный доступ (из дома). Возможно, поможет как-то решить проблему для других пользователей. 

P.S. все компы в организации погасил сразу, как только понял, что шифруются все расшаренные папки. 

Mouse Lock_v22.zip

Ссылка на комментарий
Поделиться на другие сайты

Это скорее блокировщик мыши, чем сам шифратор

Возможно. Но, как по мне, судить по названию исполняемого файла в данной теме как-то странно. А если бы он назывался "download_CyberPunk2077.exe"? Он бы должен был скачать игру? Тем более, что время создания файла и начало шифрования как-то уж больно похожи. 

Изменено пользователем Drawen
Ссылка на комментарий
Поделиться на другие сайты

Я никогда стараюсь не писать то, в чем не уверен. Если бы он не встречался у пользователей, пострадавших от шифраторов.

 

Вот результат https://www.virustotal.com/gui/file/f3ad7f8f00ffe7efce17f6b5b8667ef82c6df2c655bbafa9b637657465403a85/detection

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
  • 2 недели спустя...

Внимание! Данные шифровальщики дешифровщик не не присылают!

 

All your Remote desktop passwords hacked. Change all user passwords to more harder. Immediately!

1.  Price for decryption.
The price for decryption is 3000 $. We receive payment only in BITCOINS. (Bitcoin it is first cryptocurrency)

2.  Attention!
Do not rename encrypted files. 
Do not try to decrypt your files using third party software, it may cause permanent data loss. 
Do not trust anyone! Only we have keys to your files! Without this keys restore your data is impossible. 

3.  Free decryption as guarantee
You can send us up to 1 file for free decryption.
Size of file must be less than 1 Mb (non archived). We don`t decrypt for test DATABASE, XLS and other important files. Remember this.

4.  Decryption process:
To decrypt the files, transfer money to our bitcoin wallet number: "1JuKvC2YcDyXNNz2eoFmFENHGFJUSCKocM". As we receive the money we will send you:
1.     Decryption program.
2.     Detailed instruction for decryption. 
3.     And individual keys for decrypting your files.

  • Не согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Аналогичная ситуация!

Подскажите пожалуйста, удалось ли расшифровать данные с расширением harma?

Очень нужно расшифровать данные. 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Аналогичная ситуация!

Подскажите пожалуйста, удалось ли расшифровать данные с расширением harma?

Очень нужно расшифровать данные.

 

Спросите в тех поддержке. В этом разделе вам отвечают такие же пользователи, как и вы.
Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • kocks33
      Автор kocks33
      Добрый день!
      На сервер проник шифровальщик. Зашифровал весь диск D, снял лицензию с сервера
      Можно ли как то расшифровать файлы. Помогите пожалуйста.


    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
×
×
  • Создать...