Перейти к содержанию

Шифровальщик BY ANUBIZ LOCKER "obamka@tuta.io" заменил все расширения на ".lomer"


Рекомендуемые сообщения

Доброго дня!

Судя по дате изменения файлов гадина сработала 8.11.202 г. в 22:54.

В каждой папке появился файл "приветствия" "How To Restore Your Files.txt".

А так же этот файл распечатался на локальных принтерах других ПК в сети.

Зашифрованы все файлы относящиеся к 1С и др. документы.

ОС Windows Server 2008 R2 Standart (лицензия)

Файлы по Правилам прилагаю.

Addition.txt FRST.txt tri_faila.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки скорее всего нет, пытаемся пока определить тип вымогателя.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\Downloads\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\Documents\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\Desktop\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\AppData\Roaming\Microsoft\Windows\Start Menu\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\AppData\Roaming\How To Restore Your Files.txt
    2022-11-08 22:54 - 2022-11-08 22:54 - 000001318 _____ C:\Users\Надежда\AppData\Local\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\Users\Public\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\Users\Public\Downloads\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\Users\Public\Documents\How To Restore Your Files.txt
    2022-11-08 22:53 - 2022-11-08 22:53 - 000001318 _____ C:\ProgramData\How To Restore Your Files.txt
    2022-11-08 22:48 - 2022-11-07 22:27 - 000080896 _____ C:\Program Files\e_win.exe
    2022-11-08 22:48 - 2022-01-29 00:12 - 000000194 _____ C:\Program Files\1.bat
    FirewallRules: [{46CD89BC-E629-4B80-BF65-3F56E1D7A864}] => (Allow) LPort=475
    FirewallRules: [{FDBADD64-C27A-46C9-8350-35637F322AAA}] => (Allow) LPort=475
    FirewallRules: [{EFCE24CC-3DF6-496B-839F-FE8960BE96A4}] => (Allow) LPort=3702
    FirewallRules: [{E1B3736C-C8EA-44D4-9D79-97D47C413130}] => (Allow) LPort=9244
    Zip: c:\FRST\Quarantine\
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время). Залейте его в облако и дайте ссылку на скачивание мне личным сообщением.

 

Из девяти учётных записей системы восемь обладают правами администратора. Нужно оставить одного.

Пароли на подключение по RDP меняйте.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Прилагаю полученный лог-файл.

Из указанных в скрипте директорий файлы "How To Restore Your Files.txt". удалились. В остальных папках системы остаются по прежнему.  

Ссылку на файл в облаке отправил в личку.

Про учётки не совсем понял. Поудалять всех пользователей или права администратора оставить только одному?

Про пароли учту. Изменим.

Fixlog.txt

Изменено пользователем newlogi
Ссылка на комментарий
Поделиться на другие сайты

41 минуту назад, newlogi сказал:

В остальных папках системы остаются по прежнему

То есть эти файлы

Цитата

 

C:\Program Files\e_win.exe

C:\Program Files\1.bat

 

по-прежнему на месте?

 

43 минуты назад, newlogi сказал:

или права администратора оставить только одному?

Именно так.

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Sandor сказал:

То есть эти файлы

Цитата

 

C:\Program Files\e_win.exe

C:\Program Files\1.bat

 

по-прежнему на месте?

Этих файлов нет.

А вот  "How To Restore Your Files.txt" есть практически в каждой папке, кроме тех папок, что указаны в скрипте.

 

Архив из облака удалось скачать?

Ссылка на комментарий
Поделиться на другие сайты

Доброго дня, Уважаемым Хелперам!

Есть ли новости по исследованию?

И второй вопрос. Есть ли возможность очистить/восстановить систему?

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Пока нет, возможно ближе к вечеру.

 

8 минут назад, newlogi сказал:

Есть ли возможность очистить/восстановить систему?

Скриптом из первого моего сообщения мы это уже сделали. Активного заражения нет.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Понял, спасибо!

Есть какие-нибудь рекомендации, что делать дальше?

Что делать с программами, логами, которые скачивал и делал по Правилам?

Не осталось ли следов от вируса?

Что делать с зашифрованными файлами?

Можно ли просто переустановить 1С?

И т.п. ))

 

Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, newlogi сказал:

Не осталось ли следов от вируса?

Нет.

 

17 часов назад, newlogi сказал:

Что делать с зашифрованными файлами?

Если есть возможность и необходимость (в надежде, что через неопределенное время появится расшифровка), можете их сохранить вместе с запиской "How To Restore Your Files.txt"

 

17 часов назад, newlogi сказал:

Можно ли просто переустановить 1С?

Да.

 

Инструмент лечения удалите так:

 

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

 


Проверьте уязвимые места системы:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Читайте Рекомендации после удаления вредоносного ПО

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Принято. Отпишусь по окончании выполнения рекомендаций.

 

Пока ещё вопрос.

Есть предположение, как троян проник на сервак?

Поясню почему спрашиваю.

После того, как я перенёс его (заражённый сервак) в другое место, к себе поближе, один из ПК уже в этой локальной сети поймал шифровальщика (буквально сегодня). Могло этому заражению способствовать подключение заражённого сервера к данной локальной сети? И сколько машин могло заразиться, как бы вычислить?

 

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, newlogi сказал:

Могло этому заражению способствовать подключение заражённого сервера к данной локальной сети?

Не исключено, но маловероятно.

Как правило заражение происходит из-за открытого порта для RDP и слабого пароля админской учётной записи.

Раз уж речь зашла про локальную сеть, пересмотрите все открытые ресурсы (шары), их пароли и разрешения.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, Sandor сказал:

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 

К сожалению текстовый файл после выполнения скрипта не открылся. Что-то пошло не так. В окне программы появилось сообщение "Ошибка выполнения скрипта". (см.вложение)

Уязвимости не определены. Возможно я что-то делаю не так.

ошибка.скрипта.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Dmitryplss
      От Dmitryplss
      Добрый вечер, столкнулись с заразой в виде щифровальщика от Elpaco-team, по итогу защифрованны все файлы, нет доступа к базам 1С, в локальной сети так же зашифрованные файлы
      File.rar Addition.txt FRST.txt
    • DenSyaoLin
      От DenSyaoLin
      добрый вечер, столкнулись с заразой в виде щифровальщика от Elpaco-team, по итогу защифрованны все файлы, нет доступа к базам 1С нет доступа к бэкапам и точкам восстановления. читал темы, и понимаю что дешифратора от этой гадости еще нет, хотелось бы надеяться на чудо и может вдруг что то получится. спасибо заранее
      по тому что уже сделал, выполнил проверку касперским, что то он нашел, удалил, а вот что нашел не подскажу, оставлял проверку на ночь.
      необходимые файлы прикладываю
      Addition.txt Files.rar FRST.txt
    • Kashey
      От Kashey
      Добрый день только поставил чистый сервер 2012 r2, и в течении полу дня поймали шифровальщика, "Loki Locker", по неопытности просканил KRD и удалил все намеки на вирус, но проблема соответственно не решилась, переустановил ОС и опять ничего ))) Как бы и было это и было ясно с самого начало, но попытка не пытка ))) На других локальных дисках была очень важная информация.
      Помогите пожалуйста.
      ОС Переустанавливал
      Зашифрованные файлы.7z Far Bar result files.7z Файл с требованиями.7z
    • Юрикс
      От Юрикс
      Приветствую всех. Уже прилично как зашифровало файлы. Почтой отправлял данные (сам вирус и шифрованные файлы) в Касперский, но что-то тишина.
      Шифрование похоже на .7Kf9uY и .rOSb1V. Только в сообщении у меня другая ссылка на сайт. А так, вроде и сайт с тем самим видом.
      Внимание! Все Ваши файлы зашифрованы!Чтобы восстановить свои файлы посетите сайт http://plc.2fh.co Если сайт недоступен пишите на plc12@inbox.com Ваш id d9115873 У вас есть 6 попыток ввода кода. При превышении этого  лимита все данные необратимо испортятся. Надеюсь и мне повезёт с расшифровкой.
      Прикладываю шифрованный файл.
      OemInfo.zip.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
×
×
  • Создать...