Перейти к содержанию

Зашифровали данные на пк и серверах (возможно HEUR:Trojan-Ransom)


Рекомендуемые сообщения

Добрый день.

Зашифровали данные на пк и серверах (возможно HEUR:Trojan-Ransom)

 

Сегодня (29.04.2024) были зашифрованы данные на рабочих станциях и серверах компании.

В 28.04.2024 23:19:47 на сервере ДС была создана Групповая политика с применением ко "Всем", "Прошедшим проверку" и "СИСТЕМА" 

в настройке ГП:  

1. отключаются службы теневого копирования и Брандмауэр Windows

2. в планировщике создаются три назначенные задачи копирования, и исполнения файла

2.1 ds.exe 

powershell.exe Copy-Item "\\o*сетевая папка домена*e\netlogon\ds.exe" -Destination "C:\ProgramData"

2.2 запуск 

cmd.exe   /c c:\programdata\ds.exe -pass 12abeef955e1c76cce1c360ddd6de103 

2.3 и запуск из сетевой папки 

cmd.exe   
 Аргументы  /c \\o*сетевая папка домена*e\netlogon\ds.exe -pass 12abeef955e1c76cce1c360ddd6de103 

2.4 задачи немедленного исполнения по запуску скрипта PS и чистка логов 

Немедленная задача (Windows 7 и выше) (имя: 1)
powershell.exe   
 Аргументы  -ex bypass -f \\o*сетевая папка домена*e\netlogon\1.ps1 

Немедленная задача (Windows 7 и выше) (имя: log)
cmd.exe   
 Аргументы  /c for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1" 

 

после этого на зашифрованных машинах появился файл с содержимым ( весь файл приложу во вложениях)

Цитата

SAVE your company, READ attentively!

We are ★DARKSTAR★. 
All your files have been encrypted by our team. 
Fortunately, you have an option to buy our decryption tool.
It will bring your company back to life. 

 

 

Утилиты Касперского определили как HEUR:Trojan-Ransom 

ESET Определил как - Filecoder.BlackMatter.K 

 

Просьба помочь в расшифровке файлов. может получится подобрать дешифратор

 

Во вложении включил файлы зашифрованные и оригиналы файлов (уцелевшие) отдельным архивом

 

Так же есть исполняемый файл  ds.exe (пока не прикладывал)

decode.zip Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Судя по записке - это Darkstar, вариант шифровальщика от группы Shadow, которая работает с Lockbit v3 Black. (ESET его детектирует как Filecoder.BlackMatter*)

приложенные файлы сейчас проверю.

 

4 hours ago, ООО КИП said:

Так же есть исполняемый файл  ds.exe (пока не прикладывал)

загрузите файлы ds.exe и 1.ps1 в архиве с паролем virus на облачный диск,и дайте ссылку на скачивание в личные сообщения, в ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
"C:\Windows\System32\Tasks\Microsoft\Windows\GroupPolicy\{3E0A038B-D834-4930-9981-E89C9BFF83AA}" был разблокирован. <==== ВНИМАНИЕ
"C:\Windows\System32\Tasks\Microsoft\Windows\GroupPolicy\{A7719E0F-10DB-4640-AD8C-490CC6AD5202}" был разблокирован. <==== ВНИМАНИЕ
Task: {1A487E64-A278-4E56-94A1-B43B441B9FFF} - System32\Tasks\copy => C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe [452608 2021-10-06] (Microsoft Windows -> Microsoft Corporation) -> Copy-Item "\\***\netlogon\ds.exe" -Destination "C:\ProgramData"
Task: {0D5E90B0-9CFA-466D-9E3E-52E02102BBFC} - System32\Tasks\netlogon => C:\WINDOWS\system32\cmd.exe [289792 2021-10-06] (Microsoft Windows -> Microsoft Corporation) -> /c \\***\netlogon\ds.exe -pass 12abeef955e1c76cce1c360ddd6de103
Task: {9D1C6867-3EC8-49F8-95BA-583ED7D1D466} - System32\Tasks\programdata => C:\WINDOWS\system32\cmd.exe [289792 2021-10-06] (Microsoft Windows -> Microsoft Corporation) -> /c c:\programdata\ds.exe -pass 12abeef955e1c76cce1c360ddd6de103
2024-04-29 05:16 - 2024-04-29 05:16 - 000003548 _____ C:\WINDOWS\system32\Tasks\copy
2024-04-29 05:16 - 2024-04-29 05:16 - 000003542 _____ C:\WINDOWS\system32\Tasks\netlogon
2024-04-29 05:16 - 2024-04-29 05:16 - 000003524 _____ C:\WINDOWS\system32\Tasks\programdata
End::

 

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС

Изменено пользователем safety
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, safety сказал:

Судя по записке - это Darkstar, вариант шифровальщика от группы Shadow, которая работает с Lockbit v3 Black. (ESET его детектирует как Filecoder.BlackMatter*)

приложенные файлы сейчас проверю.

 

загрузите файлы ds.exe и 1.ps1 в архиве с паролем virus на облачный диск,и дайте ссылку на скачивание в личные сообщения, в ЛС.

в ЛС скинул архив с ds, скрипта ps1 нет...  :(

Ссылка на комментарий
Поделиться на другие сайты

Если скрипт очистки был выполнен,

добавьте, пожалуйста, файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

 

С расшифровкой файлов по данному типу шифрования, к сожалению, не сможем помочь. Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

Примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

23 часа назад, safety сказал:

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 


Start::
"C:\Windows\System32\Tasks\Microsoft\Windows\GroupPolicy\{3E0A038B-D834-4930-9981-E89C9BFF83AA}" был разблокирован. <==== ВНИМАНИЕ
"C:\Windows\System32\Tasks\Microsoft\Windows\GroupPolicy\{A7719E0F-10DB-4640-AD8C-490CC6AD5202}" был разблокирован. <==== ВНИМАНИЕ
Task: {1A487E64-A278-4E56-94A1-B43B441B9FFF} - System32\Tasks\copy => C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe [452608 2021-10-06] (Microsoft Windows -> Microsoft Corporation) -> Copy-Item "\\***\netlogon\ds.exe" -Destination "C:\ProgramData"
Task: {0D5E90B0-9CFA-466D-9E3E-52E02102BBFC} - System32\Tasks\netlogon => C:\WINDOWS\system32\cmd.exe [289792 2021-10-06] (Microsoft Windows -> Microsoft Corporation) -> /c \\***\netlogon\ds.exe -pass 12abeef955e1c76cce1c360ddd6de103
Task: {9D1C6867-3EC8-49F8-95BA-583ED7D1D466} - System32\Tasks\programdata => C:\WINDOWS\system32\cmd.exe [289792 2021-10-06] (Microsoft Windows -> Microsoft Corporation) -> /c c:\programdata\ds.exe -pass 12abeef955e1c76cce1c360ddd6de103
2024-04-29 05:16 - 2024-04-29 05:16 - 000003548 _____ C:\WINDOWS\system32\Tasks\copy
2024-04-29 05:16 - 2024-04-29 05:16 - 000003542 _____ C:\WINDOWS\system32\Tasks\netlogon
2024-04-29 05:16 - 2024-04-29 05:16 - 000003524 _____ C:\WINDOWS\system32\Tasks\programdata
End::

 

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС

Сделал, ссылку на результат скину в ЛС 
но задания в планировщике были удалены мной ранее в ручную.  

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • ЕвгенийСемиряков
      Автор ЕвгенийСемиряков
      Здравствуйте! Zip-файл с логами прикрепил (CollectionLog-2025.05.21-23.26.zip).

      21.05.2025 (после 21:00 по МСК) установил на ноутбук Kaspersky Premium. После проверки обнаружилось несколько вирусных файлов. Сначала это были "MEM:Backdoor.Win32.Insistent.gen". Затем после нескольких очисток и перезагрузок файлы каждый раз восстанавливались и в итоге увеличились в количестве:
      (ниже указал все, что показывает Касперский)
      "HEUR:Trojan-Spy.Script.Agent.gen" (в больших количествах);
      "MEM:Backdoor.Win32.Insistent.gen";
      "HEUR:Trojan.OLE2.Alien.gen";
      "HEUR:Trojan.Script.Agent.gen";
      "HEUR:Trojan-PSW.Win32.Stealer.gen";
      "HEUR:Trojan.Win32.Agentb.gen";
      "UDS:DangerousObject.Multi.Generic";
      "UDS:Trojan.Win32.Shelm";
      "UDS:Trojan-Downloader.Win32.Agent.gen";
      "HEUR:Trojan.Win32.Ekstak.gen";
      "HEUR:Trojan.Win64.Miner.gen";
      "HEUR:Trojan.VBS.Starter.gen".

      Также некоторые приложения указаны как "Легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя" или "Рекламное приложение". Среди них, например, "Офис 2019 Ворд, Эксель, Поверпойнт", который я скачивал с проверенного сайта.

      Приложил отчёт по этим объектам (otchet_21.05.2025_23.22.txt). Логи обнаружений из журналов антивируса я, к сожалению, не нашёл.
      Сразу приложу образ автозапуска системы в uVS (DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar).

      Пробовал решить проблему самостоятельно по этому гайду с вашего форума (прикреплю на всякий случай ниже). Выполнил в uVS скрипт из буфера обмена. Это не помогло


      CollectionLog-2025.05.21-23.26.zip otchet_21.05.2025_23.22.txt DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar
    • Pristan
      Автор Pristan
      Зашифровались почти все сервера на MS Windows server.
      Пример зашифрованных файлов, требования и логи во вложении.
       
      По логам событий windows был найден вредоносный файл, при необходимости могу предоставить.
       
      Спасибо.
      Addition.txt files.7z FRST.txt a77ce0eadd58f2-README.txt
×
×
  • Создать...