Перейти к содержанию

Неопознанный нами шифровальщик


Рекомендуемые сообщения

Добрый день!

Сегодня обнаружили что в прошлую пятницу один из компьютеров подвергся атаке неопознанным ботом.

Заражение скорее всего произошло удаленно, через сессию VNC.

Комп отключили от сети.

все файлы шифруются и в добавок к существующему расширению добавляется bot

атрибуты файла не меняются за исключением времени доступа.

Архив файла вымогателей и два зараженных файла прилагаются

Лог работы команды Farbar Recovery Scan Tool прилагаются!

Заранее спасибо!

 

 

Addition.txt BOT.zip FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

19 часов назад, safety сказал:

Систему уже проверяли антивирусами? можете предоставить логи сканирования?

Добрый день!

Текстовый лог программы KVRT мы не нашли, прилагаю сархивированный лог в его собственном формате

И два скриншота отчетов о проверке!

 

PS: зеленый же антивирус не нашел ничего.

 

 

KVRT_Report2.thumb.PNG.c4d9ec3a8a81e226e1593a730e300196.PNGKVRT_Report.thumb.PNG.94b52b60e5be334838c1290abd6c0477.PNG

report_2023.12.18_15.03.48.klr.rar

Ссылка на комментарий
Поделиться на другие сайты

На Ransom/Filecoder детекты не похожи.

Возможно, шифрование было выполнено с помощью образца модифицированного после утечки кода Babuk

 

https://id-ransomware.malwarehunterteam.com/identify.php?case=30bead454c178161d300937a5ca765e6862a2e2f

Опознан как

  • ransomnote_filename: How To Restore Your Files.txt
  • sample_bytes: [0x428 - 0x448] 0x63686F756E6720646F6E67206C6F6F6B73206C696B6520686F7420646F672121

+ проверьте ЛС.

 

Расшифровки файлов по Babuk на текущий момент к сожалению, нет.

Сохраните важные зашифрованные документы и файлы на отдельный носитель, возможно расшифровка станет возможной в будущем.

 

Чтобы избежать новых атак шифровальщиков в будущем примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

+

Quote

- Осуществляйте доступ к серверам по RDP только с использованием VPN.
- Внедрите многофакторную аутентификацию, если обеспечить доступ через VPN не представляется возможным.
- Внедрите блокировку учетных записей после определенного количества неудачных попыток входа в систему за короткий промежуток времени.
- Обеспечьте сложность пароля учетной записи, использующейся для доступа по RDP, регулярно осуществляйте его смену.
- Используйте NLA (аутентификацию на уровне сети) для RDP-соединений.
- Ограничьте список IP-адресов, с которых могут быть инициированы внешние RDP-соединения.
- Установите фильтры для защиты от спама и фишинга.
- Регулярно обновляйте средства антивирусной защиты, а также проводите аудит журналов их работы.
- Своевременно обновляйте операционные системы и прикладное программное обеспечение.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
    • valkovaleksandr
      Автор valkovaleksandr
      Добрый день! Просьба помочь с  Шифровальщик cyberfear.
      Вот такая фигня вылазит при открытии текстовиков:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your personal ID: *****sJm4WtmxxeX8*datastore@cyberfear.com
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us to this e-mail: datastore@cyberfear.com
      In case of no answer in 24 hours write us to this backup e-mail: back2up@swismail.com
      Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
      Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt README_SOLVETHIS.txt Привет.docx Текстовый документ.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Caine
      Автор Caine
      Добрый день.  
      Поймал шифровальщика KOZANOSTRA. На ПК был открыт RDP.  Прошу помощи в расшифровке данных
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
×
×
  • Создать...