Перейти к содержанию

Шифровальщик, меняющий расширение файлов на 54a8afd423597a


Рекомендуемые сообщения

Опубликовано

Добрый день. Столкнулся с шифровальщиком, который зашифровал множество важных файлов и изменил их расширение на 54a8afd423597a. Операционная система была Windows server 2019.  Farbar Recovery Scan Tool применить нет возможности, так как заражённая машина является контролером домена, залогиниться невозможно. 2 зашифрованных файла и файл с требованиями злоумышленников прилагаю. Буду благодарен за любую помощь. Заранее спасибо.

Файлы.rar

Опубликовано

Возможно это HsHarada но это неточное определение. Желательно попытаться получить доступ к устройству и найти сэмпл шифровальшика. Это второй случай за последние два дня здесь, пока информации недостаточно для определения типа.

Опубликовано
  • Пока что файл шифровальщика не был обнаружен. Дело в том, что я не могу залогиниться на пораженной машине. Она была контролером домена. Каким образом вирус попал на эту машину так же неизвестно. Спасибо за советы, попробую присоединить диск от этого компа к другому и поискать нужный файл. 
Опубликовано (изменено)

Проверьте подозрительную активность в локальной сети, возможно было проникновение на одном из устройств. Как правило, злоумышленники пытаются получить доступ к DC чтобы нанести максимальный ущерб.

11 minutes ago, Алексей_DML said:

Спасибо за советы, попробую присоединить диск от этого компа к другому и поискать нужный файл. 

если подключите системный диск с DC чистому устройству, можно сделать образ автозапуска в uvS с выбором каталога Win на присоединенном диске.

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы (выбираем каталог Windows на присоединенном диске) - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Опубликовано

Интересно,что за файл:

F:\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\INK\MIP.EXE

Опубликовано

Этот файл имеет подпись Майкрософт. Он есть на нескольких наших компах, как зараженных, так и нет. Дата его появления разная и всегда сильно в прошлом. Не думаю, что это вирус. Антивирус не обнаруживает его

Опубликовано (изменено)

Возможно, что чист.  Других подозрительных файлов не обнаружил судя по образу. Но шифровальщик мог быть запущен вручную, без включения в автозапуск. Тут бы FRST помог отследить вновь созданные файлы на диске.

-------

 

 

Изменено пользователем safety
Опубликовано

Эта программа сканит только в рамках той системы, где запущена, а мы диск от пораженного компа к другому присоединили. Поэтому она ничего не находит, фалы то создавались под другой исстемой. Может есть ещё варианты?

Опубликовано (изменено)

Да, FRST не умеет работать с неактивной системой.

 

А подключиться к DC вы не можете по причине шифрования файлов или модификации паролей?

Изменено пользователем safety
Опубликовано (изменено)

Думаю да, ведь наши логины и пароли не подходят, просто не получается залогиниться. Может файлы AD зашифрованы. Я сейчас уточню этот момент

Изменено пользователем Алексей_DML
Опубликовано

Как вариант, можно попробовать на присоединенной системе по какому-нибудь акку сбросить пароль, есть такая функция в uVs, если он покажет список учетных записей.

 

Похоже, что это новая версия HsHarada, есть уже и на других форумах примеры с подобным шифрованием.

 

Есть уже пример файла

https://www.virustotal.com/gui/file/16551ad26d93352ff6e50ddcb7e3d3bb744a3cf0091ba278d06851e273fa7258

Locker.exe

 

Опубликовано

Посмотрел по ссылке ключи и программу дешифратор. Всё запустил, но расшифровать к сожалению не получилось. Может уже ключ поменялся

Опубликовано (изменено)
6 hours ago, Алексей_DML said:

Всё запустил, но расшифровать к сожалению не получилось

Я и не писал вам, что теми файлами по ссылке вы сможете расшифровать ваши файлы.Написал лишь с целью, что тип шифрования определен - новая версия HsHarada. Дешифратор там указан для определенного случая и ключа. Т.е. он может работать. только при наличие приватного ключа (которого нет в вашем случае).

Изменено пользователем safety
Опубликовано

Да, я понял. Большое спасибо вам за помощь. Будем думать дальше

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алексей Шеин
      Автор Алексей Шеин
      Добрый день.
       
      Зашифровались данные на дисках компьютера, все файлы стали с расширением .yzho кто подскажет, чем можно расшифровать?
      Спасибо.
       
      С уважением,
      Алексей Шеин
       

       
    • Александр Щепочкин
      Автор Александр Щепочкин
      Добрый день, такое же и у меня случилось,  с таким же расширением, никто ничего не скачивал и по ссылкам не переходил, работают на удаленном рабочем столе, переносят только файлы вод или экселя. Кидаю пример файла и текст с выкупом
      6iENBa2rG.README.txt Ведомость выроботки по объекту Радиальная (белорусы) общее.xlsx.rar
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Шифровальщик зашифровал файлы расширение .6iENBa2rG
    • Иван Иванович Ивановский
      Автор Иван Иванович Ивановский
      сегодня утром зашифровал все файлы
      часть данных у меня были на флешке, есть исходные, не зашифрованные файлы - положил их тоже в архив
      что это за тип шифровальщика, возможна ли расшифровка?
      и с компом чего теперь делать, возможно ли очистить и работать дальше или лучше все отформатировать и переустановить ?
       
      архив и логи FRST прилагаю
      Архив.7z Addition.txt FRST.txt
    • talga_mprint
      Автор talga_mprint
      Доброго времени суток, нужна помощь в определении или расшифровке файлов.
      В пятницу вечером (070225) на компьютере сотрудника были зашифрованный файлы, предположительно через RDP(!rdp осуществляется через vpn с 2 ключами безопасности).

      Так же присутствует readme файл с email для контактов и выкупа. 
      Addition.txt FRST.txt encrypt-files.rar
      m0D0cQNMb.README.txt
    • Дмитрий86
      Автор Дмитрий86
      Добрый день. Такая ситуация пришел на работу а файлы все зашифрованы  с расширением "BABKAALYOEBALO". плюс есть текстовое сообщение скриншот  прикладываю.
×
×
  • Создать...