Перейти к содержанию

Шифровальщик с раширением .MZMPDXbNS


Рекомендуемые сообщения

23.11.23 ориентировочно в 0:00 файлы были зашифрованы. 
Зашифрованы сервера, сетевая папки и 2 рабочие станции. Из esxi удалены файлы виртуальных машин.
 

Ссылка на комментарий
Поделиться на другие сайты

Shortcut.txt Addition.txt FRST.txt crypted_files.rar MZMPDXbNS.README.txt

 

5 часов назад, adm40divit сказал:

Из esxi удалены файлы виртуальных машин.

 

В Esxi все файлы зашифрованы с раcширением COMET 

Ссылка на комментарий
Поделиться на другие сайты

"Как и раньше злоумышленники используют в атаках зашифрованную версию программы LockBit 3 (Black), созданную с помощью одной и той же версии утекшего в открытый доступ билдера LockBit 3 (Black). Для Linux-систем атакующие используют вымогателя, созданного на основе исходных кодов Babuk".

https://xakep.ru/2023/09/26/shadow-c0met/

 

"All your files have been stolen and encrypted by C0MET"

 

Логи FRST переделайте, пожалуйста, от имени Администратора.

Quote

Запущено с помощью test3 (ВНИМАНИЕ: Пользователь не является Администратором) на WS-009 (23-11-2023 09:56:50)

+

На зашифрованных устройствах (ПК и сервера) везде шифрование с расширением *..MZMPDXbNS?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Если файл на устройство был загружен через домен, то с большой вероятностью он собран с запуском через пароль, сейчас проверю. (да, он зашифрован с паролем. Warning: Data will be decrypted without helper code.) возможно, где то может быть задача с запуском этого файла, и там должен быть указан пароль с которым он должен быть запущен.

--------

файл архива можно удалить, так как не рекомендуется загружать на форум вредоносные файлы в архиве без пароля.

 

+

проверьте ЛС

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

К сожалению, расшифровка файлов после Lockbit v3Black/CryptomanGizmo невозможна без приватного ключа.

Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Пока единственный способ защититься -зашита от проникновения, актуальная антивирусная защита всех узлов, наличие бэкапов.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
×
×
  • Создать...