Перейти к содержанию

Шифровальщик Анилорак


Рекомендуемые сообщения

Злоумышленники  получили доступ к AD  и собственно  подсунули  шифровальщика
причем на несколько машин  входящих  в этот AD   просто зашифровали файлы а  Текст сообщения вымогателя  только  на контроллере AD

собственно   результаты FRST  текст в вымогателя  и в  архиве  три файла  зашифрованных данной пакостью  в virus.rar

 

Addition.txt Anilorak_Decryption.txt FRST.txt VIRUS.rar

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
    HKLM\...\Policies\system: [legalnoticecaption]  
    HKLM\...\Policies\system: [legalnoticetext] ￐゚￐ᅠ￐リ￐メ￐ユ￐ᄁ, ￐ワ￐゙￐ル ￐ヤ￐゙￐ᅠ￐゙￐モ￐゙￐ル ￐ᄂ￐ミ￐ン￐ミ￐ᄁ! ￐ᄁ￐メ￐゙￐リ ￐ᄂ￐ミ￐ル￐ロ￐ᆱ ￐ラ￐ミ￐ᄄ￐リ￐ᄂ￐ᅠ￐゙￐メ￐ミ￐ン￐ᆱ!!!
    Task: {9EF232EF-A049-49F1-9743-DF1E7AE83BDA} - System32\Tasks\Erase Tmp => C:\Users\Администратор.WIN-DLTKKDFIVAV\Desktop\erase.bat  (Нет файла)
    2023-06-13 13:54 - 2023-06-14 00:33 - 000002180 _____ C:\Users\Администратор.WIN-DLTKKDFIVAV\Desktop\Anilorak_Decryption.txt
    2023-06-13 13:12 - 2023-06-14 00:33 - 000002180 _____ C:\Anilorak_Decryption.txt
    2023-06-13 13:12 - 2023-06-14 00:32 - 000002180 _____ C:\Users\Администратор.WIN-DLTKKDFIVAV\AppData\Local\Anilorak_Decryption.txt
    AlternateDataStreams: C:\Windows\system32\msln.exe:facb5613cdcbcdff2d68cecf28adc35a [340]
    HKU\S-1-5-21-980693298-1010973879-3089007739-500\Software\Classes\exefile: "%1" %* <==== ВНИМАНИЕ
    FirewallRules: [{F5D66FA5-6DA6-4778-B91C-131EFBC47046}] => (Allow) LPort=443
    FirewallRules: [{843D17AF-853C-4B06-8ADA-029459098836}] => (Allow) LPort=475
    FirewallRules: [{1823A507-39DE-4F99-A9AE-74D8F01DD316}] => (Allow) LPort=475
    FirewallRules: [{AAB145D3-B398-4E19-A847-D60A1AD6689C}] => (Allow) LPort=475
    FirewallRules: [{F64127B7-6C95-4AAE-BD6C-6CD14C782959}] => (Allow) LPort=475
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Пароли администраторов меняйте.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Подключение по RDP, если требуется, прячьте за VPN. Иначе опять сломают.

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

получается  они  используют лазейки  через уязвимости РДП ? 

 

поможет ли  в таком случае  замена  дефолтного порта РДП  на Любой другой ? 

 

Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, wsndemon сказал:

получается  они  используют лазейки  через уязвимости РДП ? 

Не только. https://forum.kasperskyclub.ru/topic/361980-vebinar-omerzitelnaja-vosmyorka-tehniki-taktiki-i-procedury-ttps-gruppirovok-shifrovalshhikov/

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
15.06.2023 в 16:19, Sandor сказал:

Подключение по RDP, если требуется, прячьте за VPN. Иначе опять сломают.

 

Читайте Рекомендации после удаления вредоносного ПО

Уязвимость RDP смогут использовать даже если Антивирус Касперского стоит?

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Сергей Клюхинов
      Автор Сергей Клюхинов
      зашифрованы файлы
      по признакам с https://id-ransomware.blogspot.com/2022/10/criptomangizmo-ransomware.html это  CriptomanGizmo
      Крнтакты вымогателей:
      scatterink@mailfence.com 
      keepsecrets@tutanota.de
       
      cFTZZMrfx.README.txt files.zip
       
      Сообщение от модератора thyrex Перенесено из темы
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • __Михаил__
      Автор __Михаил__
      Добрый! 
      Пожалуйста, помогите расшифровать файлы на компьютере.
      Шифровальщик IxehUe8Rg.
      Файлы образцы и требование выкупа во вложении.
      Анализ_2.xlsx.rar
       
      Я так понимаю это CriptomanGizmo и с ним проблема.
      У меня есть несколько копий файлов не зашифрованных , с другого устройства.
      Может это поможет?
    • Stanislav42
      Автор Stanislav42
      Добрый день! Пострадало несколько windows-устройств от действий шифровальщика и вымогает за расшифровку деньги.
      Прошу оказать помощь в расшифровке файлов.
      Отправляю архив с образцами файлов и с текстом требований, а также логи FRST.
      Шифрование произошло в ночное время. Журнал событий Windows очищен. Устройства перезагружались.
      Системы изолированы на данный момент. Исполняемый файл найден и подготовлен к отправке. 
      образцы файлов.zip Addition.txt FRST.txt
×
×
  • Создать...