Перейти к содержанию

Шифровальщик BY ANUBIZ LOCKER "obamka@tuta.io" заменил все расширения на ".lomer"


Рекомендуемые сообщения

Доброго дня!

Судя по дате изменения файлов гадина сработала 8.11.202 г. в 22:54.

В каждой папке появился файл "приветствия" "How To Restore Your Files.txt".

А так же этот файл распечатался на локальных принтерах других ПК в сети.

Зашифрованы все файлы относящиеся к 1С и др. документы.

ОС Windows Server 2008 R2 Standart (лицензия)

Файлы по Правилам прилагаю.

Addition.txt FRST.txt tri_faila.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки скорее всего нет, пытаемся пока определить тип вымогателя.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\Downloads\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\Documents\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\Desktop\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\AppData\Roaming\Microsoft\Windows\Start Menu\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\AppData\Roaming\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\AppData\Local\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\Users\Public\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\Users\Public\Downloads\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\Users\Public\Documents\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\ProgramData\How To Restore Your Files.txt
    2022-11-08 22:48 - 2022-11-07 22:27 - 000080896 _____ C:\Program Files\e_win.exe
    2022-11-08 22:48 - 2022-01-29 00:12 - 000000194 _____ C:\Program Files\1.bat
    FirewallRules: [{46CD89BC-E629-4B80-BF65-3F56E1D7A864}] => (Allow) LPort=475
    FirewallRules: [{FDBADD64-C27A-46C9-8350-35637F322AAA}] => (Allow) LPort=475
    FirewallRules: [{EFCE24CC-3DF6-496B-839F-FE8960BE96A4}] => (Allow) LPort=3702
    FirewallRules: [{E1B3736C-C8EA-44D4-9D79-97D47C413130}] => (Allow) LPort=9244
    Zip: c:\FRST\Quarantine\
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время). Залейте его в облако и дайте ссылку на скачивание мне личным сообщением.

 

Из девяти учётных записей системы восемь обладают правами администратора. Нужно оставить одного.

Пароли на подключение по RDP меняйте.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Прилагаю полученный лог-файл.

Из указанных в скрипте директорий файлы "How To Restore Your Files.txt". удалились. В остальных папках системы остаются по прежнему.  

Ссылку на файл в облаке отправил в личку.

Про учётки не совсем понял. Поудалять всех пользователей или права администратора оставить только одному?

Про пароли учту. Изменим.

Fixlog.txt

Изменено пользователем newlogi
Ссылка на комментарий
Поделиться на другие сайты

41 минуту назад, newlogi сказал:

В остальных папках системы остаются по прежнему

То есть эти файлы

Цитата

 

C:\Program Files\e_win.exe

C:\Program Files\1.bat

 

по-прежнему на месте?

 

43 минуты назад, newlogi сказал:

или права администратора оставить только одному?

Именно так.

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Sandor сказал:

То есть эти файлы

Цитата

 

C:\Program Files\e_win.exe

C:\Program Files\1.bat

 

по-прежнему на месте?

Этих файлов нет.

А вот  "How To Restore Your Files.txt" есть практически в каждой папке, кроме тех папок, что указаны в скрипте.

 

Архив из облака удалось скачать?

Ссылка на комментарий
Поделиться на другие сайты

Доброго дня, Уважаемым Хелперам!

Есть ли новости по исследованию?

И второй вопрос. Есть ли возможность очистить/восстановить систему?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Пока нет, возможно ближе к вечеру.

 

8 минут назад, newlogi сказал:

Есть ли возможность очистить/восстановить систему?

Скриптом из первого моего сообщения мы это уже сделали. Активного заражения нет.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Понял, спасибо!

Есть какие-нибудь рекомендации, что делать дальше?

Что делать с программами, логами, которые скачивал и делал по Правилам?

Не осталось ли следов от вируса?

Что делать с зашифрованными файлами?

Можно ли просто переустановить 1С?

И т.п. ))

 

Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, newlogi сказал:

Не осталось ли следов от вируса?

Нет.

 

17 часов назад, newlogi сказал:

Что делать с зашифрованными файлами?

Если есть возможность и необходимость (в надежде, что через неопределенное время появится расшифровка), можете их сохранить вместе с запиской "How To Restore Your Files.txt"

 

17 часов назад, newlogi сказал:

Можно ли просто переустановить 1С?

Да.

 

Инструмент лечения удалите так:

 

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

 


Проверьте уязвимые места системы:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Читайте Рекомендации после удаления вредоносного ПО

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Принято. Отпишусь по окончании выполнения рекомендаций.

 

Пока ещё вопрос.

Есть предположение, как троян проник на сервак?

Поясню почему спрашиваю.

После того, как я перенёс его (заражённый сервак) в другое место, к себе поближе, один из ПК уже в этой локальной сети поймал шифровальщика (буквально сегодня). Могло этому заражению способствовать подключение заражённого сервера к данной локальной сети? И сколько машин могло заразиться, как бы вычислить?

 

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, newlogi сказал:

Могло этому заражению способствовать подключение заражённого сервера к данной локальной сети?

Не исключено, но маловероятно.

Как правило заражение происходит из-за открытого порта для RDP и слабого пароля админской учётной записи.

Раз уж речь зашла про локальную сеть, пересмотрите все открытые ресурсы (шары), их пароли и разрешения.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, Sandor сказал:

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 

К сожалению текстовый файл после выполнения скрипта не открылся. Что-то пошло не так. В окне программы появилось сообщение "Ошибка выполнения скрипта". (см.вложение)

Уязвимости не определены. Возможно я что-то делаю не так.

ошибка.скрипта.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • arx
      От arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
    • Юрий Ч
    • Tadashy
      От Tadashy
      Здравствуйте. Собственно проник вирус, зашифровал файлы, расширение теперь .XgihMbuy9
      Затронуты файлы с расширением .xlsx .doc .jpeg .rar
      Пробовал утилиты из двух источников: nomoreransom и noransom.kaspersky.com но ничего из этого не сработало.
      data.rar Addition.txt FRST.txt
    • uno
      От uno
      Здравствуйте,
      К одному из старых серверов подключились злоумышленники и зашифровали все файлы, расширение теперь .9awMfgjsn. Бэкапы делались на отдельный диск на той же машине и тоже зашифрованы. Требуют выкуп в размере суммы которых у нас нет.. Есть ли вероятность хотя бы частичной расшифровки?
      имя записки о выкупе: 9awMfgjsn.README.txt
      На момент обнаружения сервер был перезагружен, семпл шифровальшика не был найден.
      9awMfgjsn.README.txt 9awMfgjsn.zip Addition.txt FRST.txt
×
×
  • Создать...