Перейти к содержанию

Все файлы зашифрованы jhonson@tuta.io].SHTORM. ОС не переустанавливали, все в первозданном зараженно-испорченном виде.


Рекомендуемые сообщения

Опубликовано

Зашифровано 2 диска, C и D. 
Полностью. Даже папки и файлы винды и тд... Жестко...

Обнаружено было 7.05.2023 в 16.30, после этого комп выключили и загрузиться больше не смогли.
Загрузились с флэшки, судя по измененным папкам заражение началось 5.06.2023 в 11.39 утра.

Операционка w7/

 

Комп просто стоял, на нем никто не сидел.
Попытался с флешки запустить Farbar Recovery Scan Tool, -запускается, нот ничего не ищет и не делает, так как запускается не из под родной винды.
В корневике на C имеется 2 файла info.txt и info.hta
В корневике D помимо этих двух файлов лежит AntiRb.exe, который присутствует во всяких возможных папках автозагрузок, дата создания 05.060.2023.

 

Также появился пользователь с именем fttp, создана пака также 05.06.2023

 

Файлы прикладываю..

Что делать дальше?

 




 

trebovaniya_txt, hta.7z file_virus.7z primers.7z

Опубликовано

Здравствуйте!

 

Увы, это Phobos, расшифровки нет.

  • Спасибо (+1) 1
Опубликовано

Ок, спасибо. 
скажите, а если в будущем появится дешифровщик, то какие можно ли будет расшифровать? 
и что именно нужно сохранить? Только зашифрованные файлы или что-то еще? 
 

и второй вопрос: 

могли ли быть в рамках данного заражения похищены данные? Или просто зашифровано и все?

Опубликовано

Расшифровка может появиться только после слива приватных ключей или после ареста вымогателей и изъятия серверов, на которых эти ключи хранятся.

Сохранить нужно также записки с требованием выкупа.

 

На второй вопрос труднее ответить, т.к. нет логов системы. Но исключать вариант хищения нельзя. К сожалению, такое могло произойти, раз был взлом.

  • Спасибо (+1) 1
Опубликовано

А где посмотреть логи системы? 
есть вероятность что они тоже зашифрованы, но все-таки. Хочется разобраться

12.06.2023 в 08:31, Sandor сказал:

 

На второй вопрос труднее ответить, т.к. нет логов системы. 

 

Опубликовано

Я подразумевал логи, собранные с помощью программы Farbar Recovery Scan Tool.

Но и по ним не всегда можно определить было ли хищение.

Скажу так, ранее этот вымогатель не был замечен в краже данных.

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...