Перейти к содержанию

Шифровальщик. [Raptorfiles@yahooweb.co].[AB3F62F5-F38B2CA6]


Рекомендуемые сообщения

Доброго времени суток. 

После открытия RDP порта, буквально через сутки-полтора подвергся атаке шифровальщика. Шифровальщик забрался на два сервера и убил порядочное кол-во файлов.
Существует ли расшифровка? Если нет, то можно как то подчистить за ним реестр и мусор удалить его? Буду благодарен. 

Прикрепляю данные с двух серверов.

Addition-1.txt Addition-2.txt FRST-1.txt FRST-2.txt virus-1.zip virus-2.zip

Изменено пользователем Vitaly9367
Ссылка на комментарий
Поделиться на другие сайты

Это Cryakl 2.0.0.0. Для этого вымогателя пока нет способа дешифровки данных. Системы под переустановку или будем смотреть?

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

21 час назад, akoK сказал:

Это Cryakl 2.0.0.0. Для этого вымогателя пока нет способа дешифровки данных. Системы под переустановку или будем смотреть?

Без переустановки. Надо подчистить его мусор и реестр желательно, если он что то вносил

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Здесь будем продолжать с компьютером, логи которого помечены "-1". Для второго создайте отдельную тему во избежание путаницы.

 

Скачайте вложенный файл fixlist.txt и поместите его рядом с файлом FRST64.exe на этот Рабочий стол (C:\Users\v.dementiev\Desktop\)

Запустите FRST64.exe и нажмите кнопку "Исправить".

 

Перезагрузите компьютер вручную.

Там же на рабочем столе появится файл Fixlog.txt, прикрепите его к следующему сообщению.

 

Деинсталлируйте устаревший и прекративший поддержку Adobe Flash Player 26 PPAPI, а также все версии нежелательной "Кнопка "Яндекс" на панели задач".

 

Уменьшите количество администраторов и смените их пароли, также, как и пароли на RDP.

 

fixlist.txt

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Здравствуйте!

 

Здесь будем продолжать с компьютером, логи которого помечены "-1". Для второго создайте отдельную тему во избежание путаницы.

 

Скачайте вложенный файл fixlist.txt и поместите его рядом с файлом FRST64.exe на этот Рабочий стол (C:\Users\v.dementiev\Desktop\)

Запустите FRST64.exe и нажмите кнопку "Исправить".

 

Перезагрузите компьютер вручную.

Там же на рабочем столе появится файл Fixlog.txt, прикрепите его к следующему сообщению.

 

Деинсталлируйте устаревший и прекративший поддержку Adobe Flash Player 26 PPAPI, а также все версии нежелательной "Кнопка "Яндекс" на панели задач".

 

Уменьшите количество администраторов и смените их пароли, также, как и пароли на RDP.

 

fixlist.txtНедоступно

Файл удален пишет.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Sandor сказал:

Кто пишет? Файл Fixlog.txt не появился?

пишет такое сообщение


 

Извините, возникла проблема

Это вложение недоступно. Оно могло быть удалено или у вас недостаточно прав для просмотра данного файла.

Код ошибки: 2C171/1

Ссылка на комментарий
Поделиться на другие сайты

Если решите сохранить зашифрованные файлы "до лучших времен" (в надежде на появление ключа), то вместе с файлами сохраните папку C:\FRST. Там находятся копии удаленных записок с требованием выкупа.

 

04.07.2022 в 08:32, Vitaly9367 сказал:

После открытия RDP порта

Закрывайте или прячьте за VPN, а также смените пароли администраторов и для RDP.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
×
×
  • Создать...