Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, в понедельник 29 января все файлы оказались зашифрованы. В архиве файлы и текст выкупа. Мошенники скидывали дешифратор, но он не сработал, остался файл, если понадобится (касперский определил его как HEUR:Trojan.MSIL.Agent.gen). Файл шифровальщика "zero_day.exe" тоже остался (касперском определил как HEUR:Trojan-Ransom.Win32.Mimic.gen)

FRST.txt Addition.txt Files_zero_day.zip

Опубликовано

Для начала пролечите систему с помощью AVBR

1.Скачайте AV block remover (или с зеркала).
Распакуйте, запустите и следуйте инструкциям. Если не запускается, переименуйте файл AVbr.exe в, например, AV-br.exe (или любое другое имя). Можно также воспользоваться версией со случайным именем.

Если и так не сработает, запускайте программу из любой папки кроме папок Рабочий стол (Desktop) и Загрузки (Downloads).

В результате работы утилиты появится отчёт AV_block_remove_дата-время.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новые логи FRST

 

  • Like (+1) 1
Опубликовано

Эти файлы добавьте в отдельный архив с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС

2024-01-31 10:15 - 2024-01-31 10:15 - 001476201 _____ C:\Users\Администратор\Desktop\Zero_day.zip

2024-01-30 13:43 - 2024-01-30 13:43 - 001945880 _____ C:\Users\Администратор\Desktop\decr_payload.exe

2024-01-30 11:07 - 2024-01-31 08:17 - 000003030 _____ C:\rdpwrap.txt

2024-01-30 07:28 - 2024-01-30 07:28 - 001945880 _____ C:\Users\Diana\Desktop\decr_payload.exe

 

 

Опубликовано (изменено)
5 часов назад, safety сказал:

Эти файлы добавьте в отдельный архив с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС

2024-01-31 10:15 - 2024-01-31 10:15 - 001476201 _____ C:\Users\Администратор\Desktop\Zero_day.zip

2024-01-30 13:43 - 2024-01-30 13:43 - 001945880 _____ C:\Users\Администратор\Desktop\decr_payload.exe

2024-01-30 11:07 - 2024-01-31 08:17 - 000003030 _____ C:\rdpwrap.txt

2024-01-30 07:28 - 2024-01-30 07:28 - 001945880 _____ C:\Users\Diana\Desktop\decr_payload.exe

 

 

Ок.

Хочу добавить, что пользователь John был создан в результате действий вируса с правами администратора

 

Отправил ссылку. Файл пользователя Diana в отдельном архиве, подписан.

Изменено пользователем Ruslan01
Уточнение
Опубликовано

decr_payload.exe  похож на дешифратор, но скорее всего к нему нужен ключ для расшифровки файлов.

39 minutes ago, Ruslan01 said:

Хочу добавить, что пользователь John был создан в результате действий вируса с правами администратора

Добавлю удаление John в скрипт очистки для FRST

Опубликовано

По очистке системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и перезагрузит ее.

 

Start::
CloseProcesses:
SystemRestore: On
GroupPolicy: Ограничение - Chrome <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
C:\ProgramData\Microsoft\DRM\K1REul8Dt5nBVk\CheckGlobalV.bat  (Нет файла) <==== ВНИМАНИЕ
2024-01-31 10:15 - 2024-01-31 10:15 - 001476201 _____ C:\Users\Администратор\Desktop\Zero_day.zip
2024-01-31 10:00 - 2024-01-31 10:00 - 000467087 _____ C:\Users\Администратор\Desktop\Files_zero_day.zip
2024-01-31 09:59 - 2024-01-29 04:18 - 000000324 _____ C:\Users\Администратор\Desktop\Zero_day_DECRYPTION.txt
2024-01-31 09:44 - 2024-01-31 09:44 - 000163209 _____ C:\Users\Diana\Desktop\Files_Zero_days.zip
2024-01-30 11:07 - 2024-01-31 08:17 - 000003030 _____ C:\rdpwrap.txt
2024-01-30 07:28 - 2024-01-30 07:28 - 001945880 _____ C:\Users\Diana\Desktop\decr_payload.exe
2024-01-28 13:06 - 2024-01-31 11:35 - 000000000 ____D C:\Users\John
AlternateDataStreams: C:\ProgramData\Reprise:wupeogjxlctlfudivq`qsp`20hfm [0]
FirewallRules: [{88C45547-F109-48DE-9EE9-4D10393C6BE9}] => (Allow) C:\Users\Diana\AppData\Roaming\uTorrent Web\utweb.exe => Нет файла
FirewallRules: [{928189FC-0675-40C0-9D42-D354F40D8019}] => (Allow) C:\Users\Diana\AppData\Roaming\uTorrent Web\utweb.exe => Нет файла
FirewallRules: [{FC849866-F8DA-45BF-A18D-F33232398CDE}] => (Allow) C:\Users\Diana\AppData\Local\Yandex\YandexBrowser\Application\browser.exe => Нет файла
FirewallRules: [TCP Query User{EF4DE04D-A39C-4734-9749-55D4A5141617}C:\users\diana\appdata\roaming\utorrent web\utweb.exe] => (Allow) C:\users\diana\appdata\roaming\utorrent web\utweb.exe => Нет файла
FirewallRules: [UDP Query User{1D6278CE-C604-4667-A738-7FBC11D66F54}C:\users\diana\appdata\roaming\utorrent web\utweb.exe] => (Allow) C:\users\diana\appdata\roaming\utorrent web\utweb.exe => Нет файла
EmptyTemp:
Reboot:
End::

после перезагрузки системы добавьте файл Fixlog.txt из папки, откуда запускали FRST

Опубликовано

по расшифровке файлов после данного типа шифровальщика не сможем помочь без приватного ключа. сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

Выполните рекомендации из ЛС по защите устройства от будущих атак..

Опубликовано
1 час назад, safety сказал:

сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Это будущее примерно когда может наступить? Или в каком случае оно наступит?

Опубликовано (изменено)
13 minutes ago, Ruslan01 said:

Это будущее примерно когда может наступить? Или в каком случае оно наступит?

Будущее может не наступить. Очень редко, но бывает, что злоумышленников ловит полиция или их пробивает на совесть, и они делятся приватными ключами. Иногда исследователи обнаруживают уязвимости в ПО шифровальщика и создают дешифратор для всех. Второе более реально, так как российских пользователей сейчас активно атакуют злоумышленники из других стран.  Видимо считают что в России живут и работают относительно благополучные в финансовом отношении люди и компании.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bakanov
      Автор bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • RQST
      Автор RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • Alegrius
      Автор Alegrius
      trojan-ransom.win32.Phobos.vho определил КАВ.
      Стоит на сервере КА-сервер, но он его почему то пропустил, возможно через рдп.
      Лицензия на кав есть.
       
      FRST.txt kes_win.kud.id[2402B24C-3352].[antidata@tuta.io].rar
×
×
  • Создать...