Перейти к содержанию

Шифрование при помощи STORM


Рекомендуемые сообщения

Доброго времени суток. 31 июля был взломан RDP на компьютере под управлением Windows 7. Создан пользователь скрытый с правами администратора и запущена задача и шифровальщик по видом svchost.exe в разных местах системы. Обнаружено шифрование файлов компьютера (имя .id[907F2052-3352].[deep_77@tutanota.com].SHTORM) и через диспетчер задач Windows была завершена принудительно задача svchost.exe*32. Шифрование прекратилось, но основные файлы были зашифрованы, и осталась малая часть незашифрованных. Так как шифровальщик не успел выполнить всю задачу, то файлов о выкупе не появилось. С помощью антивирусов ( SpyHunter, KVRT) были найдены и удалены все шифровальщики в системе, на данный момент Скрытый пользователь, шифровальщик удалены, а RDP отключен от интернета (только внутри локальной сети включён) 

Была попытка восстановить удалённые файлы с дисков через различные программы восстановления, но результатов нет (Recuva, Pandora Recovery, PC Inspector File Recovery, RStudio9, Shadow Explorer) 

Addition.txt FRST.txt Зашифрованые файл.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

19 минут назад, Metis7714 сказал:

С помощью антивирусов ( SpyHunter, KVRT) были найдены и удалены все шифровальщики в системе

Отчётов не сохранилось? Или хотя бы скриншотов обнаружения.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • TVagapov
      От TVagapov
      14 августа вечером на компанию совершена атака шифровальщиком. Заражён контроллер домена, антивирус с обновлёнными базами не среагировал. Часть компьютерв в сети оказались заражены. На заражённых машинах антивирус присутствовал, но при нажатии на иконку в спулере, пункты меню отвечающие за проверку были серыми (недоступными).  На двух машинах при авторизации сработал антивирус, определил HEUR:Trojan-Ransom.Win32.Convagent.gen Объект: \\***.RU\\net;logon\ds.exe
       
      Прикладываю логи сканера, требования, образцы зашифрованых и оригинальных файлов.
       
      Требуется помощь в дешифровке файлов и определении стратегии восстановления и защиты от данного вируса.
      Logs_Files.7z
    • mao7
      От mao7
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить его с помощью KVRT, но при запуске лечения просто перезагружается компьютер но детект остается (даже при очистке логов детектов).
      Также пробовал KRD, но там детектов вообще не было.
      CollectionLog-2025.02.16-19.47.zip
    • nDaDe
      От nDaDe
      Добрый день.
       
      При запуске возникает нагрузка на процессор 100%, при запуске taskmgr она пропадает, закрываешь и все заново.
      В системе установлен Касперский, но он не может найти вирус полностью.
      Утилитами проверял в безопасном режиме, они находили WmiPrvSF.exe, он удалялся и через непродолжительное время все повторялось.
      Логи собирал 19-01-25, уехал в командировку не успел создать тему. Компьютер с того времени еще не включался.
      Был бы признателен в помощи.
      CollectionLog-2025.01.19-20.37.zip FRST.txt
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
×
×
  • Создать...