Перейти к содержанию

Шифровальщик - вымогатель


Рекомендуемые сообщения

Добрый день. Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.

основная проблема с 1С. файлы зашифрованы + бэкапы тоже.

Помогите пжл советом и делом.

Шифровальщик.rar !!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT

Изменено пользователем Алексей ТК ПП
Ссылка на комментарий
Поделиться на другие сайты

  • Алексей ТК ПП изменил название на Шифровальщик - вымогатель
47 minutes ago, dsever said:

Такая же хрень. Расширение зашифрованных файлов BABKAALYOEBALO

Создайте отдельную тему в данном разделе. Тем более, что и шифровальщик у вас другого типа.

1 hour ago, Алексей ТК ПП said:

Помогите пжл советом и делом.

Добавьте, пожалуйста, несколько зашифрованных файлов в архиве,

+

логи FRST для каждого из серверов:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Файлы прикладываю. Плюс в обратку с сервера прилетает (при подключении по RDP) - в вордовском файле. Помещается в карантин. В вордовском файле.

 

Trade_TKPP_2016.rar шифровальщик.docx Addition.txt

щифровальщик 12 сервер.rar FRST.12сервер.txt

Изменено пользователем Алексей ТК ПП
добавил файлы
Ссылка на комментарий
Поделиться на другие сайты

addition - это с сервера 6, ferst12 - это с 12 сервера.

Или с каждого сервера по 2 файла должно быть? (сорри за глупый вопрос)

Ссылка на комментарий
Поделиться на другие сайты

по S6:

Эти файлы добавьте в архив с паролем virus или infected

2024-01-27 20:33 - 2023-11-27 04:23 - 002647387 _____ C:\64.zip
2024-01-27 19:47 - 2022-11-18 07:03 - 000120032 _____ C:\Zeppelin.zip

Архив загрузите на облачный диск, и дайте ссылку на скачивание в ЛС.

 

Ссылка на комментарий
Поделиться на другие сайты

Этот файл так же заархивируйте с паролем virus или infected, загрузите на облачный диск, и дайте ссылку на скачиванием в ЛС:

Task: C:\WINDOWS\Tasks\calc.job => c:\windows\system32\drivers\svchost.exe

 

К сожалению, расшифровки по данному типу шифровальщика нет без приватного ключа.

Сохраните важные зашифрованные документы на отдельный носитель, возможно, расшифровка станет возможной в будущем.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      Автор BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Алексей Андронов
      Автор Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...