Перейти к содержанию

Шифровальщик [kanndata@onionmail.org]


Рекомендуемые сообщения

  В 10.12.2023 в 13:04, Agatik сказал:

Не могу понять, как произвести проверку политики файлов

Можете подсказать?

Показать  

Чтобы узнать больше о реализации политик IPsec, откройте оснастку MMC локальной политики безопасности (secpol. msc), нажмите клавишу F1, чтобы отобразить справку, а затем выберите "Создание и использование политик IPsec" в оглавлении.

 

Вы можете через консоль secpol экспортировать все политики IP безопасности (там скорее всего одна активная), полученный файл выложите на облачный диск и дайте ссылку в ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Зайдя в политику, при нажатии F1 открывается справка

В ней видно информацию на фото. Пункт " а затем выберите "Создание и использование политик IPsec" в оглавлении." не можем найти

Изображение WhatsApp 2023-12-10 в 17.51.53_a7d3d817.jpg

Изображение WhatsApp 2023-12-10 в 17.51.55_ad61ca70.jpg

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  В 10.12.2023 в 12:33, safety сказал:

https://www.virustotal.com/gui/file/2bdbdefbb71db72586bccdea78f44df12f3439878ad49b284b6c182e7f444df6?nocache=1

файл вредоносный.

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Система не будет перезагружена.

 

;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemRoot%\SERVICEPROFILES\MSSQL$TRADESOFTSQL19\APPDATA\ROAMING\SICOBPO.EXE
czoo
;---------command-block---------
delall %SystemRoot%\SERVICEPROFILES\MSSQL$TRADESOFTSQL19\APPDATA\ROAMING\SICOBPO.EXE
apply
QUIT

без перезагрузки системы.

ждем ответ специалистов по определению типа шифровальщика.

ZOO (он с паролем virus) не удаляйте, возможно будет нужен еще для ТП.

 

Так же проверьте политику:

Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{ec2483bf-f911-4e5e-9c58-c9c93f9e872c}

Админом создано или зловредом.

Показать  

Политика создана зловредом. 

Ссылка на комментарий
Поделиться на другие сайты

Удаляем политику скриптом:

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

(без перезагрузки системы)

 

;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
regt 26
regt 25
QUIT

Напишите, наблюдается ли сейчас вирусная активность по срабатываниям антивируса?

Ссылка на комментарий
Поделиться на другие сайты

Есть предположение, что атаковали одновременно две группы, одна с шифрованием *.kann, вторая с шифрованием Mallox

https://www.sentinelone.com/blog/mallox-resurrected-ransomware-attacks-exploiting-ms-sql-continue-to-burden-enterprises/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • Albina
      Автор Albina
      Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
      Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
      С надеждой, Альбина
      Shortcut_23-04-2025 17.30.07.txt Logs.zip
    • __Михаил__
      Автор __Михаил__
      Добрый! 
      Пожалуйста, помогите расшифровать файлы на компьютере.
      Шифровальщик IxehUe8Rg.
      Файлы образцы и требование выкупа во вложении.
      Анализ_2.xlsx.rar
       
      Я так понимаю это CriptomanGizmo и с ним проблема.
      У меня есть несколько копий файлов не зашифрованных , с другого устройства.
      Может это поможет?
    • workforfuns
      Автор workforfuns
      Здравствуйте, появился ли дешифратор?
      Addition.txt FRST.txt ЭЛЕНОР КОРП (1).7z
×
×
  • Создать...