Перейти к содержанию

Шифровальщик [d0cdd5892a].[Hunter_or_faggot].Horsefucker


Рекомендуемые сообщения

Доброго дня.

Поймали шифровальщика.

Случилось вчера (05.09.2022). Похоже подобрали пароль и зашли через RDP.

Система работает, ПО внешне не затронуто. зашифрованы практически все файлы.

Приложил логи Farbar Recovery Scan Tool и пару зашифрованных файлов, один из файлов в двух видах: зашифрованный и исходный варианты, вдруг поможет для анализа.

Пока ничего не делал, кроме отключения от внешней сети и сканирования системного диска с другого компьютера по сети. Ничего подозрительного не обнаружено.

В папке C:\Users\Administrator\Pictures обнаружил подозрительные файлы, которых там не должно быть (winrar-x64-571.exe, Advanced_IP_Scanner_2.5.3850.exe, processhacker-build-setup.exe, NS.exe), звернул их в архив.

1. Просьба подсказать, что за зловред.

2. Возможно ли расшифровать файлы.

3.  Как почистить системы без форматирования и переустановки.

Благодарю заранее.

Я так понял, что надежды мало, но...

Для анализа.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

14 минут назад, saew сказал:

1. Просьба подсказать, что за зловред.

Sojusz

 

15 минут назад, saew сказал:

2. Возможно ли расшифровать файлы

К сожалению, нет.

 

15 минут назад, saew сказал:

3.  Как почистить системы

Вымогатель по окончании своей работы само уничтожается, поэтому чистка сводится к удалению мусора и записок с требованием выкупа.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    HKU\S-1-5-21-3844885815-2175941681-2372420272-1001\...\MountPoints2: {2a53b26c-6fe3-11e7-93e8-806e6f6e6963} - "E:\autorun.exe" 
    HKU\S-1-5-21-3844885815-2175941681-2372420272-500\...\MountPoints2: {2a53b26c-6fe3-11e7-93e8-806e6f6e6963} - "E:\setup.exe" 
    HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1: <==== ATTENTION (Restriction - Zones)
    HKLM\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3: <==== ATTENTION (Restriction - Zones)
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <==== ATTENTION
    2022-09-05 12:53 - 2022-09-05 14:44 - 000003326 _____ C:\ProgramData\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\sae\Downloads\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\sae\Documents\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\sae\Desktop\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\sae\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Public\Downloads\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Public\Documents\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Public\Desktop\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Public\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\Users\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:53 - 2022-09-05 14:33 - 000003326 _____ C:\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:52 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Administrator\Downloads\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:52 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Administrator\Documents\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:52 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Administrator\Desktop\#HOW_TO_DECRYPT#.txt
    2022-09-05 12:52 - 2022-09-05 14:33 - 000003326 _____ C:\Users\Administrator\#HOW_TO_DECRYPT#.txt
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

19 минут назад, saew сказал:

подобрали пароль и зашли через RDP

Верно. Смените пароль на учётную запись администратора и на RDP. Последний прячьте за VPN с авторизацией.

Ссылка на комментарий
Поделиться на другие сайты

Есть нормальный и зашифрованный файл. Есть дешифратор для зашифрованного файла. Самого шифровальщика вроде бы нет, но есть несколько файлов с инструментами, которые остались после атаки, возможно там тоже есть что-то важное. Интересна вам такая информация для исследования?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • WL787878
      Автор WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • kokc1979
      Автор kokc1979
      Подхватил заразу. Вчера всё работало. Сегодня вечером обнаружилась проблема с шифровалкой. Ни какое ПО в этот промежуток ремени не устанавливалось. Ни чего не скачивалось.
      Log.rar 3File.rar
    • Saul
      Автор Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
×
×
  • Создать...