Перейти к содержанию

Шифровальщик [kanndata@onionmail.org]


Рекомендуемые сообщения

1 hour ago, Agatik said:

Не могу понять, как произвести проверку политики файлов

Можете подсказать?

Чтобы узнать больше о реализации политик IPsec, откройте оснастку MMC локальной политики безопасности (secpol. msc), нажмите клавишу F1, чтобы отобразить справку, а затем выберите "Создание и использование политик IPsec" в оглавлении.

 

Вы можете через консоль secpol экспортировать все политики IP безопасности (там скорее всего одна активная), полученный файл выложите на облачный диск и дайте ссылку в ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Зайдя в политику, при нажатии F1 открывается справка

В ней видно информацию на фото. Пункт " а затем выберите "Создание и использование политик IPsec" в оглавлении." не можем найти

Изображение WhatsApp 2023-12-10 в 17.51.53_a7d3d817.jpg

Изображение WhatsApp 2023-12-10 в 17.51.55_ad61ca70.jpg

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

16 часов назад, safety сказал:

https://www.virustotal.com/gui/file/2bdbdefbb71db72586bccdea78f44df12f3439878ad49b284b6c182e7f444df6?nocache=1

файл вредоносный.

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Система не будет перезагружена.

 


;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemRoot%\SERVICEPROFILES\MSSQL$TRADESOFTSQL19\APPDATA\ROAMING\SICOBPO.EXE
czoo
;---------command-block---------
delall %SystemRoot%\SERVICEPROFILES\MSSQL$TRADESOFTSQL19\APPDATA\ROAMING\SICOBPO.EXE
apply
QUIT

без перезагрузки системы.

ждем ответ специалистов по определению типа шифровальщика.

ZOO (он с паролем virus) не удаляйте, возможно будет нужен еще для ТП.

 

Так же проверьте политику:

Active IPSec Policy [Local]: SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{ec2483bf-f911-4e5e-9c58-c9c93f9e872c}

Админом создано или зловредом.

Политика создана зловредом. 

Ссылка на комментарий
Поделиться на другие сайты

Удаляем политику скриптом:

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

(без перезагрузки системы)

 

;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
regt 26
regt 25
QUIT

Напишите, наблюдается ли сейчас вирусная активность по срабатываниям антивируса?

Ссылка на комментарий
Поделиться на другие сайты

Есть предположение, что атаковали одновременно две группы, одна с шифрованием *.kann, вторая с шифрованием Mallox

https://www.sentinelone.com/blog/mallox-resurrected-ransomware-attacks-exploiting-ms-sql-continue-to-burden-enterprises/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • organism
      От organism
      в выходные зашифровались все файлы, включая 1с
      установленный касперский больше не работает
      прилагаю образцы файлов и  сообщение от вируса
      пароль архива 32768
      эквилибриум.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • NSI2022
      От NSI2022
      добрый день, столкнулся с аналогичной проблемой, сможете помочь? активная подписка имеется
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • Akiya002
      От Akiya002
      Добрый день. Поймали шифровальщик в ночь с 31 на 01.02, даты изменения файлов с 23:00-2:20. За компьютерами в это время никого быть не могло. Прикрепляю логи FRST и архив с зашифрованными файлами.
      2 документа и требования.rar Addition.txt FRST.txt
×
×
  • Создать...