Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Привет.

16.05.2024 под конец рабочего дня мне сотрудник прислал скрин, что у него в сеансе RemoteApp (RDP) вместе с 1С появилось черное окно.

1-7766.thumb.jpg.47d9caf70efdd0ba1327f9aab7791e89.jpg

Я подключился к нашему серверу RemoteApp[10-7], запустил taskmgr и обнаружил большое количество процессов от несуществующих пользователей DWM-**.

2-dwm.thumb.jpg.af5518577788d640b4d763df6692187a.jpg

Скачал и запустил Kaspersky Virus Removal Tool на сервер [10-7], и сразу на сервер где лежат сами базы [10-2].

На сервере [10-2] ничего не обнаружено, на сервере [10-7] была обнаружена папка с файлами.

3-PeerProfit.thumb.jpg.d80d4bf29147a543471ae1b4b81908e9.jpg

Я запаковал папку 1Peer2Profit в архив, могу скинуть если будет нужно. Вот отчет vt.

Удалил все угрозы с помощью KVRT, очистив зараженные объекты, убедился что никаких лишних процессов от лже-пользователей нет, и затем запустил более глубокое сканирование на обоих машинах и отключился, т.к. время ожидания явно превышало несколько часов.

 

Через некоторое время мне прилетело уведомление на телефон, что виртуальная машина домена WinServ2012 которая расположена на сервере [10-7] недоступна, подключиться к нему я так-же не смог.

Отправил его в перезагрузку, проверил сервер [10-2], все было в порядке.

Спустя некоторое время смог получить доступ к серверу [10-7], через запасного пользователя, все основные админские были отключены. Файлы были зашифрованы расширением .OPIX

Пропала связь с сервером [10-2], подключившись к нему, также обнаружили что все файлы зашифрованы.

 

Подготовил логи анализа системы при помощи Farbar Recovery Scan Tool, так-же в архивах по 2 зашифрованных файла с каждого сервера и файл с контактами вредителей.

Внутри положил зашифрованные файлы, так и файлы в оригинальном виде, надеюсь это поможет.

Купил Касперский Office Security, поставил. Ничего не обнаружено.

Жду Вашей помощи.

 

p.s.

был резервный изолированный бэкап, но мы его только начали делать, там 1/3 от того что нужно для деятельности. не повторяйте наших ошибок, это очень больно.

 

OPIX_client_data.zip

Изменено пользователем kda7889
Опубликовано (изменено)

добавьте в архив с паролем virus данные файлы:

По 10-2:

2024-05-16 23:06 - 2024-05-16 23:48 - 000482816 _____ C:\Stub.exe

 

+ эту папку с файлами:

Quote

Я запаковал папку 1Peer2Profit в архив, могу скинуть если будет нужно. Вот отчет vt.

 

Архив загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

 


 

Изменено пользователем safety
  • Согласен 1
  • safety изменил название на Шифровальщик .OPIX
Опубликовано (изменено)

Спасибо за отлик.

После нескольких часов работы, Касперский Office Security нашел много нового и интересного.

Все опубликовано. Сслыку отправил в личку.

1245755563_.PNG.d0b5eec43ab953328865074642906396.PNG

 

Посмотрев логи, понятно что злоумышленники проникли по RDP получив с домашнего утройства пользователя логин и пароль, затем атаковали систему и второй сервер.

Будем вводить двухфаторную авторизацию, VPN тут не сильно поможет, данные от него у пользователя тоже легко украсть (много удаленных сотрудников).

 

Stub.exe относится к разряду VHO:Trojan-Ransom.Win32.Agent.gen

Изменено пользователем kda7889
  • Like (+1) 1
Опубликовано
8 minutes ago, Ratimir said:

добрый день, на сервак попал opix-шифровальщик

Создайте, пожалуйста, в данном разделе новую тему. Чтобы не было путаницы в логах и рекомендациях.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Nae
      Автор Nae
      Addition.txtFRST.txt
      Система нормально запускается, интересует только восстановление баз 1С.
      Спасибо!
      файлы и записка.rar
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
×
×
  • Создать...