Перейти к содержанию

Шифровальщик-вымогатель loplup (Zeppelin)


Рекомендуемые сообщения

Здравствуйте.

На нескольких серверах, которые работают под управлением windows server (разных версий) были зашифрованы все файлы, которые не имеют отношения к самой системе и установленным программам, то есть просто данные, которые не влияют на работу системы.

К письму прилагаю логи из программы Farbar Recovery Scan Tool, а так же архив с зашифрованными файлами и файлом с требованием и отдельно файл, который не был зашифрован, но с таким же расширением, как и зашифрованные файлы (чтобы понимать, какое там содержимое - они в виде xml все).

К сожалению встроенный антивирус в windows 10 удалил сам вирус по сетевой папке и нет возможности теперь его восстановить, но есть вот такая информация о нём по ссылке https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?name=Ransom%3AWin32%2FZeppelin.A!MSR&threatid=2147746251

Addition.txt FRST.txt зашифрованные файлы с требование.zip не зашифрованный файл.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Да, это Zeppelin Ransomware. Расшифровки нет, к сожалению.

 

Файл

Цитата

C:\Users\t.grebennikova\Desktop\Zeppelin.exe

загрузите, пожалуйста, на www.virustotal.com и дайте ссылку на результат анализа.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Здравствуйте!

 

Да, это Zeppelin Ransomware. Расшифровки нет, к сожалению.

 

Файл

загрузите, пожалуйста, на www.virustotal.com и дайте ссылку на результат анализа.

https://www.virustotal.com/gui/file/89553444e2b621c1894b6b14023db472f28120ee311adbca8618eaa0106837eb/detection

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      Автор BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • Николай НИК
      Автор Николай НИК
      Прошу помощи в расшифровке файла базы данных 1с
      файл объемный, не прикладываю...
      могу на яндекс диск выложить.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...