Перейти к содержанию

[РАСШИФРОВАНО] Шифровальщик hopeandhonest@smime.ninja


Рекомендуемые сообщения

Здравствуйте! Зашифрованы файлы в расшареных папках на сервере. Инфицированный компьютер в сети не найден. Аудит на сервере был отключен, все компьютеры без следов шифровальщика. Понимаю, что информации недостаточно, но надеюсь.

файлы+требования.7z

Ссылка на сообщение
Поделиться на другие сайты
Цитата

User11 (S-1-5-21-3717483411-1268531068-3313841229-1044 - Limited - Enabled) => %SystemDrive%\Documents and Settings\User11

а говорите не нашли такого :) 

Ищите, кто имеет доступ только к этому профилю.

Ссылка на сообщение
Поделиться на другие сайты

 

Цитата

C:\Documents and Settings\User11\Мои документы\sng
C:\Documents and Settings\User11\Рабочий стол\sng

что в этих папках?

 

C:\Documents and Settings\User6\Мои документы\NS.exe точно можно удалить. Это как раз сканер сети.

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, thyrex сказал:

что в этих папках?

.cr_hand.exe - понятия не имею что это

В сети точно нет компьютера с которого заходили бы под User11.

Пользователи не умеют подключаться к удаленному рабочему столу сервера.

Ссылка на сообщение
Поделиться на другие сайты
9 минут назад, Komicho сказал:

cr_hand.exe - понятия не имею что это

только не вздумайте запускать, ибо это шифратор, который и наделал у Вас бед.

 

Злоумышленники не создают себе профили, попав на сервер. Они пользуются тем, что и так есть.

Цитата

2010-11-15 12:33 - 000000178 ___SH C:\Documents and Settings\User11\ntuser.ini

профиль существует с 2010 года даже, а может и раньше.

 

Как вариант, заблокировать его вообще и в понедельник посмотреть, кто прибежит жаловаться на проблемы с доступом :)

 

Цитата

2022-08-09 23:03 C:\Documents and Settings\User6\Мои документы\NS.exe

что скажете про этого пользователя? Под ним кто-то заходил?

Ссылка на сообщение
Поделиться на другие сайты
13 минут назад, thyrex сказал:

что скажете про этого пользователя? Под ним кто-то заходил?

Профиль старый, сейчас скорее всего не используется. Точнее могу сказать только завтра.

Могу сказать, что заходил некто вчера в 8:20 утра, хотя офис открывается в 10:00

 

17 минут назад, thyrex сказал:

Как вариант, заблокировать его

Заблокировал.

Не прибежит. В офисе всего 13 компьютеров и User11 там не фигурирует.

Что-то все больше утверждаюсь в мысли, что снаружи нас кто-то имеет

Ссылка на сообщение
Поделиться на другие сайты

Вы только сейчас это поняли? Доступ по RDP закрывайте срочно. Именно так распространители разных шифраторов и попадают в систему.

 

Обратите внимание, в какое время сканер сети появился на сервере. В такое время точно рабочий день закончен.

 

Проведите ревизию на сервере на предмет неиспользуемых учеток и заблокируйте их все. Доступ в интернет организуйте через VPN.

 

Чуть позже сегодня, в крайнем случае завтра, постараюсь выдать расшифровку.

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за помощь. Согласен, давно пора навести порядок.

 

Да, и время шифрования файлов 1:40 - 19:50. В это время в офисе никого нет.

Доступа по RDP нет.

Ссылка на сообщение
Поделиться на другие сайты
  • thyrex changed the title to [РАСШИФРОВАНО] Шифровальщик hopeandhonest@smime.ninja
  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Runeolf
      От Runeolf
      Добрый день. Нет возможности узнать с чего началось заражение, т.к. шифровальщик объявился в локальной сети, утром уже всё было порушено. Многие файлы exe, txt, exlsx, xml и прочее зашифрованы и переименованы в filename.RUSSIA Cам вирус найти не удалось. Прикладываю логи и пример файлов.
      Архив для Касперского.rar Addition.txt FRST.txt Search.txt
    • On-Lite
      От On-Lite
      Добрый день.
      С 9-10 утра 23.01.2023 числа обнаружен сетевой вирус шифровальщик azadi33@keemail.me
      2 компа заражены. 
      зашифровал все файлы, в т.ч. файловые базы данных на сервере 1С.
      т.е. ПК пользователя, у пользователя зашифровал и пролез по RDP сеансу на сервер и всё зашифровал на сервере.
      Огромная просьба помочь расшифровать базы данных:
      Текст сообщения
      How To Restore Files
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      To restore the system write to both : azadi33@smime.ninja and azadi33@keemail.me
      Your Decryption ID: 23868595F549B397
       
       
       
       
       
      FRST.zip 1Cv7.DD.EMAIL=[azadi33@smime.ninja]ID=[23868595F549B397].zip 1SBLOB.CDX.EMAIL=[azadi33@smime.ninja]ID=[23868595F549B397].zip
    • MaxxDamage
      От MaxxDamage
      Здравствуйте. Взломали компьютер, зашифровали файлы. Не особо надеюсь, но мало ли, нужно попробовать все варианты
      farbar.rar Proxima.rar
    • Kiiiiiisa
      От Kiiiiiisa
      Заражение через RDP, у всех файлов появилось расширение .FastSpyfastspy.rarAddition.txtFRST.txt
    • EXPO_savvin
      От EXPO_savvin
      Здравствуйте, поймали шифровальщика, зашифрованы файлы на компьютере жертвы и на сетевом диске (куда был доступ).
      Антивирус только встроенный на вин 10. 
      Можно ли что-то сделать?
      FRST.txtXcLxE89tJ.README.txtЗашифрованный файл.rarAddition.txt
×
×
  • Создать...