Перейти к содержанию

Восстановление сервера после шифрования Zeppelin


Рекомендуемые сообщения

Добрый день.

 

Один из серверов с Windows Server 2012 R2 , серверами приложений и базами данных  был ранее зашифрован Zeppelin.

При обнаружении, сервер был отключен от ЛВС и питания. Также заражен был внешний диск с полным бэкапом сервера.

Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.

 

Сейчас появилось время восстановить сервер. При включении - ОС грузится. При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.

Задача:     восстановить сервер, желательно без переустановки.

Связано со сложностью установки и настройки,  использованием зарубежного серверного ПО и необходимостью при переустановке его повторного онлайн лицензирования в "недружественном" государстве.

 

Какие будут  рекомендации?

 

Логи  Farbar Recovery Scan Tool прилагаются

 

 

FRST.7z

Ссылка на комментарий
Поделиться на другие сайты

P.S. Про удачную расшифровку-  пробовался только бэкап. Разворачивались отдельные файлы данных на внешний диск. Причём были зашифрованы часть данных перед бэкапом, забэкаплены. потом ещё раз шифровались файлы собственно бэкапа.

Ссылка на комментарий
Поделиться на другие сайты

судя по записям из FRST шифрование было давнее, от 2022:

2022-10-23 07:48 - 2022-10-23 07:48 - 000001156 _____ () C:\Users\gm****\AppData\Roaming\!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT
2022-10-23 07:36 - 2022-10-23 07:49 - 000001156 _____ () C:\Users\gm****\AppData\Local\!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT

 

Quote

Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.

добавьте пожалуйста, логи работы Rakhni decryptor.

 

Quote

При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.

В логах FRST он не виден, т.е. не в автозапуске. Добавьте файл в архив с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС. Потом файл можно удалить.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

56 минут назад, safety сказал:

Потом файл можно удалить.

Добрый день,

Спасибо за ответ. 

 

Удалить означает "вылечен"?

Логов от дешифрации бэкапа не сохранилось, делалось сразу после заражения. Они сильно нужны? Сам оригинал бэкапа пока живой , если только повторно дешифровать, но пока некуда.

 

Какие-то рекомендации по восстановлению сервера (дешифрация, очистка от следов вируса и т.п.) стоит ожидать?

Изменено пользователем Oleg2024
Ссылка на комментарий
Поделиться на другие сайты

3 minutes ago, Oleg2024 said:

Логов от дешифрации бэкапа не сохранилось, делалось сразу после заражения. Они сильно нужны? Сам оригинал бэкапа пока живой , если только повторно дешифровать, но пока некуда.

а другие файлы кроме бэкапа не расшифрованы? логи безусловно нужны для подтверждения расшифровки по Zeppelin.

 

Quote

Какие-то рекомендации по восстановлению сервера (дешифрация, очистка от следов вируса и т.п.) стоит ожидать?

судя по предоставленным логам FRST особых следов нет, кроме записок о выкупе. Можно вручную через поиск найти эти файлы и удалить.

Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, safety сказал:

а другие файлы кроме бэкапа не расшифрованы?

Нет, сервер не трогали, был ещё 1 нетронутый, не было времени и боялся попортить , расшифровали из ежедневного бэкапа  БД SQL Server и  др файловые данные и перенесли в другое место, все они восстановились нормально.

Изменено пользователем Oleg2024
Ссылка на комментарий
Поделиться на другие сайты

26 minutes ago, Oleg2024 said:

Нет, сервер не трогали,

У Rakhni decryptor есть возможность запустить расшифровку только определенного каталога. Вы можете создать тестовую папку, записать в нее несколько зашифрованных файлов и запустить расшифровку только данной папки. Для проверки. полученный лог расшифровки сможете скопировать и предоставить в вашем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • frozzen
      Автор frozzen
      Сеть подверглась атаке шифровальщика ZEPPELIN. 
      Все файлы зашифрованы, в том числе многие системные (на некоторых компах перестали работать Офисы, слетели профили аккаунтов почтовых программ).
      Есть ли какие-нибудь инструменты для восстановления.. и надежда?
      В архиве файл с требованиями и пара зашифрованных файлов.
      files2.zip
    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
×
×
  • Создать...