Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Заразился windows server 2008r2, пока неизвестно по какой причине. Зашифровал на себе почти всё и куда смог дотянуться по сети к общему доступу других компьютеров.
Во вложении так же оригинал одного из зашифрованных файлов.

Screenshot-20220614124755-511x439.png

files.7z FRST_14-06-2022 13.09.50.txt Addition_14-06-2022 13.09.50.txt

Опубликовано

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы от его следов нужна?

Опубликовано
14 минут назад, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы от его следов нужна?

Да, не помешает.

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKU\S-1-5-21-3342207082-22415684-2176632189-1000\...\MountPoints2: {80a43dc8-77f7-11ea-981f-806e6f6e6963} - H:\SETUP.EXE
    HKU\S-1-5-21-3342207082-22415684-2176632189-1018\...\Run: [9264E242-0C9CCEA0hta] => c:\users\user1\appdata\local\temp\2\how_to_decrypt.hta (Нет файла) <==== ВНИМАНИЕ
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\Downloads\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\Documents\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\Desktop\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\Roaming\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\LocalLow\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\Local\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\Public\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\Public\Downloads\how_to_decrypt.hta
    2022-06-12 17:33 - 2022-06-12 17:33 - 000013919 _____ C:\Users\Public\Documents\how_to_decrypt.hta
    2022-06-12 17:33 - 2022-06-12 17:33 - 000013919 _____ C:\ProgramData\how_to_decrypt.hta
    FirewallRules: [{E1CD7101-07CB-4BF4-BA88-90FD22BEFF2B}] => (Allow) LPort=45321
    FirewallRules: [{85B133E2-F46F-44D2-AA83-D7197B46FD7B}] => (Allow) LPort=45321
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную, войдите в нормальный режим (не в безопасный) и соберите новые логи FRST.txt и Addition.txt

Подробнее читайте в этом руководстве.

Опубликовано
43 минуты назад, Sandor сказал:
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    
    Start::
    HKU\S-1-5-21-3342207082-22415684-2176632189-1000\...\MountPoints2: {80a43dc8-77f7-11ea-981f-806e6f6e6963} - H:\SETUP.EXE
    HKU\S-1-5-21-3342207082-22415684-2176632189-1018\...\Run: [9264E242-0C9CCEA0hta] => c:\users\user1\appdata\local\temp\2\how_to_decrypt.hta (Нет файла) <==== ВНИМАНИЕ
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\Downloads\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\Documents\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\Desktop\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\Roaming\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\LocalLow\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\Local\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\user1\AppData\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\Public\how_to_decrypt.hta
    2022-06-12 18:11 - 2022-06-12 18:11 - 000013919 _____ C:\Users\Public\Downloads\how_to_decrypt.hta
    2022-06-12 17:33 - 2022-06-12 17:33 - 000013919 _____ C:\Users\Public\Documents\how_to_decrypt.hta
    2022-06-12 17:33 - 2022-06-12 17:33 - 000013919 _____ C:\ProgramData\how_to_decrypt.hta
    FirewallRules: [{E1CD7101-07CB-4BF4-BA88-90FD22BEFF2B}] => (Allow) LPort=45321
    FirewallRules: [{85B133E2-F46F-44D2-AA83-D7197B46FD7B}] => (Allow) LPort=45321
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную, войдите в нормальный режим (не в безопасный) и соберите новые логи FRST.txt и Addition.txt

Подробнее читайте в этом руководстве.

 

FRST.txt Fixlog.txt Addition.txt

Опубликовано

Смените пароли на учетки админов и на RDP.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано
9 часов назад, Sandor сказал:

Смените пароли на учетки админов и на RDP.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 



var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

 

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

При выполнении скрипта с доступом в интернет появляется следующее сообщение.

WhatsApp Image 2022-06-15 at 11.56.41.jpeg

 

Разобрались. Скачали скрипт вручную и выполнили.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • AlexeySam
      Автор AlexeySam
      Добрый день!
      Сервер заражен шифровальщиком. Судя по именам файлов это какая то разновидность RCRU64 Ransomware. 
      Dr.Web CureIt определил его как Trojan.Encoder.43907 (Xinfecter.exe)
      При сканировании системы были найдены файлы (см скриншот)
      FRST.txtAddition.txtзашифрованные файлы и записка.zip
    • imagic
      Автор imagic
      Добрый день.
      Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?
       
      Пример названия файла:
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset
       
      Порадуйте меня, пожалуйста, чем сможете 
       
      На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.
       
      Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?
    • Nemir
      Автор Nemir
      Добрый день! Успешно словили шифровальщика scratch99@protonmail.com Если есть возможность расшифровать, прошу помочь. Прикладываю лог.
      CollectionLog-2020.01.23-21.03.zip
    • akozlov
      Автор akozlov
      прикрепил вредоносный файл 
      выяснил что это крякл но все файлы разных расширений 
      1 Result Cryakl  
      README.txt

×
×
  • Создать...