Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Привет.

16.05.2024 под конец рабочего дня мне сотрудник прислал скрин, что у него в сеансе RemoteApp (RDP) вместе с 1С появилось черное окно.

1-7766.thumb.jpg.47d9caf70efdd0ba1327f9aab7791e89.jpg

Я подключился к нашему серверу RemoteApp[10-7], запустил taskmgr и обнаружил большое количество процессов от несуществующих пользователей DWM-**.

2-dwm.thumb.jpg.af5518577788d640b4d763df6692187a.jpg

Скачал и запустил Kaspersky Virus Removal Tool на сервер [10-7], и сразу на сервер где лежат сами базы [10-2].

На сервере [10-2] ничего не обнаружено, на сервере [10-7] была обнаружена папка с файлами.

3-PeerProfit.thumb.jpg.d80d4bf29147a543471ae1b4b81908e9.jpg

Я запаковал папку 1Peer2Profit в архив, могу скинуть если будет нужно. Вот отчет vt.

Удалил все угрозы с помощью KVRT, очистив зараженные объекты, убедился что никаких лишних процессов от лже-пользователей нет, и затем запустил более глубокое сканирование на обоих машинах и отключился, т.к. время ожидания явно превышало несколько часов.

 

Через некоторое время мне прилетело уведомление на телефон, что виртуальная машина домена WinServ2012 которая расположена на сервере [10-7] недоступна, подключиться к нему я так-же не смог.

Отправил его в перезагрузку, проверил сервер [10-2], все было в порядке.

Спустя некоторое время смог получить доступ к серверу [10-7], через запасного пользователя, все основные админские были отключены. Файлы были зашифрованы расширением .OPIX

Пропала связь с сервером [10-2], подключившись к нему, также обнаружили что все файлы зашифрованы.

 

Подготовил логи анализа системы при помощи Farbar Recovery Scan Tool, так-же в архивах по 2 зашифрованных файла с каждого сервера и файл с контактами вредителей.

Внутри положил зашифрованные файлы, так и файлы в оригинальном виде, надеюсь это поможет.

Купил Касперский Office Security, поставил. Ничего не обнаружено.

Жду Вашей помощи.

 

p.s.

был резервный изолированный бэкап, но мы его только начали делать, там 1/3 от того что нужно для деятельности. не повторяйте наших ошибок, это очень больно.

 

OPIX_client_data.zip

Изменено пользователем kda7889
Опубликовано (изменено)

добавьте в архив с паролем virus данные файлы:

По 10-2:

2024-05-16 23:06 - 2024-05-16 23:48 - 000482816 _____ C:\Stub.exe

 

+ эту папку с файлами:

Quote

Я запаковал папку 1Peer2Profit в архив, могу скинуть если будет нужно. Вот отчет vt.

 

Архив загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

 


 

Изменено пользователем safety
  • Согласен 1
  • safety изменил название на Шифровальщик .OPIX
Опубликовано (изменено)

Спасибо за отлик.

После нескольких часов работы, Касперский Office Security нашел много нового и интересного.

Все опубликовано. Сслыку отправил в личку.

1245755563_.PNG.d0b5eec43ab953328865074642906396.PNG

 

Посмотрев логи, понятно что злоумышленники проникли по RDP получив с домашнего утройства пользователя логин и пароль, затем атаковали систему и второй сервер.

Будем вводить двухфаторную авторизацию, VPN тут не сильно поможет, данные от него у пользователя тоже легко украсть (много удаленных сотрудников).

 

Stub.exe относится к разряду VHO:Trojan-Ransom.Win32.Agent.gen

Изменено пользователем kda7889
  • Like (+1) 1
Опубликовано
8 minutes ago, Ratimir said:

добрый день, на сервак попал opix-шифровальщик

Создайте, пожалуйста, в данном разделе новую тему. Чтобы не было путаницы в логах и рекомендациях.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
    • Валерий Гурьянов
      Автор Валерий Гурьянов
      Заметили, что атаковал вирус neshta, приобрели антивирус Kaspersky Endpoint Security (расширенный), вычистили при его помощи вирус, защита была включена. Ночью отработал шифровальщик, всё зашифровал, расширение npz234. Тип шифровальщика определить не получается.
      Addition.txt FRST.txt Зашифрованные файлы.zip
×
×
  • Создать...