Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток. 31 июля был взломан RDP на компьютере под управлением Windows 7. Создан пользователь скрытый с правами администратора и запущена задача и шифровальщик по видом svchost.exe в разных местах системы. Обнаружено шифрование файлов компьютера (имя .id[907F2052-3352].[deep_77@tutanota.com].SHTORM) и через диспетчер задач Windows была завершена принудительно задача svchost.exe*32. Шифрование прекратилось, но основные файлы были зашифрованы, и осталась малая часть незашифрованных. Так как шифровальщик не успел выполнить всю задачу, то файлов о выкупе не появилось. С помощью антивирусов ( SpyHunter, KVRT) были найдены и удалены все шифровальщики в системе, на данный момент Скрытый пользователь, шифровальщик удалены, а RDP отключен от интернета (только внутри локальной сети включён) 

Была попытка восстановить удалённые файлы с дисков через различные программы восстановления, но результатов нет (Recuva, Pandora Recovery, PC Inspector File Recovery, RStudio9, Shadow Explorer) 

Addition.txt FRST.txt Зашифрованые файл.rar

Опубликовано

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

19 минут назад, Metis7714 сказал:

С помощью антивирусов ( SpyHunter, KVRT) были найдены и удалены все шифровальщики в системе

Отчётов не сохранилось? Или хотя бы скриншотов обнаружения.

Опубликовано

Спасибо, подтверждение того, что вымогатель - Phobos.

Система на переустановку или будем чистить?

  • 2 недели спустя...
Опубликовано

@GreenStamp

Создайте свою тему, а не пишите в чужой, выполните правила раздела и пришлите всё необходимое

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...