Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Сегодня обнаружили что в прошлую пятницу один из компьютеров подвергся атаке неопознанным ботом.

Заражение скорее всего произошло удаленно, через сессию VNC.

Комп отключили от сети.

все файлы шифруются и в добавок к существующему расширению добавляется bot

атрибуты файла не меняются за исключением времени доступа.

Архив файла вымогателей и два зараженных файла прилагаются

Лог работы команды Farbar Recovery Scan Tool прилагаются!

Заранее спасибо!

 

 

Addition.txt BOT.zip FRST.txt

Опубликовано

Систему уже проверяли антивирусами? можете предоставить логи сканирования?

Опубликовано
19 часов назад, safety сказал:

Систему уже проверяли антивирусами? можете предоставить логи сканирования?

Добрый день!

Текстовый лог программы KVRT мы не нашли, прилагаю сархивированный лог в его собственном формате

И два скриншота отчетов о проверке!

 

PS: зеленый же антивирус не нашел ничего.

 

 

KVRT_Report2.thumb.PNG.c4d9ec3a8a81e226e1593a730e300196.PNGKVRT_Report.thumb.PNG.94b52b60e5be334838c1290abd6c0477.PNG

report_2023.12.18_15.03.48.klr.rar

Опубликовано (изменено)

На Ransom/Filecoder детекты не похожи.

Возможно, шифрование было выполнено с помощью образца модифицированного после утечки кода Babuk

 

https://id-ransomware.malwarehunterteam.com/identify.php?case=30bead454c178161d300937a5ca765e6862a2e2f

Опознан как

  • ransomnote_filename: How To Restore Your Files.txt
  • sample_bytes: [0x428 - 0x448] 0x63686F756E6720646F6E67206C6F6F6B73206C696B6520686F7420646F672121

+ проверьте ЛС.

 

Расшифровки файлов по Babuk на текущий момент к сожалению, нет.

Сохраните важные зашифрованные документы и файлы на отдельный носитель, возможно расшифровка станет возможной в будущем.

 

Чтобы избежать новых атак шифровальщиков в будущем примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

+

Quote

- Осуществляйте доступ к серверам по RDP только с использованием VPN.
- Внедрите многофакторную аутентификацию, если обеспечить доступ через VPN не представляется возможным.
- Внедрите блокировку учетных записей после определенного количества неудачных попыток входа в систему за короткий промежуток времени.
- Обеспечьте сложность пароля учетной записи, использующейся для доступа по RDP, регулярно осуществляйте его смену.
- Используйте NLA (аутентификацию на уровне сети) для RDP-соединений.
- Ограничьте список IP-адресов, с которых могут быть инициированы внешние RDP-соединения.
- Установите фильтры для защиты от спама и фишинга.
- Регулярно обновляйте средства антивирусной защиты, а также проводите аудит журналов их работы.
- Своевременно обновляйте операционные системы и прикладное программное обеспечение.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pasha.ne
      Автор pasha.ne
      Добрый день.
      Два сервера пострадали от одного шифровальщика.
      Шифровальщик зашифровал все файлы на дисках C и D
      На всех файлах дата последнего изменения 19.03.2024 между 00:00 и 05:00
      Проверял записку о выкупе по нескольким открытым базам - ничего не находит.
      Записка лежит на рабочем столе в файл ReadMe.txt
       
      Вот такой ответ прислали на мой запрос о расшифровке.
      Hello my friend Im sorry for this situation You must pay 1800$ as XMR to decrypt your files and teach your bugs For more trust you can send a small wortless file for decryption test  
      Помогите идентифицировать шифровальщик и если возможно воссановить базу MSSQL размером около 50Gb.
      Addition.txt FRST.txt README.zip
    • E.K.
      Автор E.K.
      Всем - привет!
       
      28 лет назад, где-то осенью 1989, мой рабочий компьютер Olivetti-24M подвергся вирусной атаке, что в корне изменило всю мою дальнейшую жизнь. Знал бы тот вирус, на чей компьютер он посягает, сколько его зловредных родичей будет истреблено потом моей рукой и под чутким руководством – наверное, не стал бы он вот так опрометчиво и безоглядно лезть куда не надо, ведь не стал бы!
       
      26 лет назад, летом 1991г. группой энтузиастов был выпущен «прадедушка» того, что впоследствии стало известно как один из лучших в мире антивирусов.
       
      Ровно 20 лет назад, 26 июня 1997г. была основана «Лаборатория имени меня». Вот так. Сегодня – ровно день-в-день 20 лет компании! Ура!

       
      Официальные церемонии юбилейного отмечания будут проходить чуть позже, сейчас поработать еще немного надо, но сегодня вечером - скромно, в кругу единомышленников, - мне будет очень приятно, если вы нальёте друг другу чего-нибудь вкусного (или полезного) и скажете про нас что-нибудь доброе или от души хорошее Ура!
       
      Кстати, прилетели поздравления от Скудерии - грацие милле!
      (кстати, фотки эти пришли под названием "Кими улыбается" )

       
      Чмоки!
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Thunderer
      Автор Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
×
×
  • Создать...