Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Ночью зашифровали данные на сервере, все файлы, в т.ч. 1С, расширение *WORM

Записку от вымогателей прилагаю. Сервер был сразу отключен от сети.  Подскажите есть ли смысл проводить проверку антивирусником? И есть ли возможность расшифровать данные?

 

 

decryption_info.jpeg

Опубликовано

Файл Addition.txt тоже добавьте, пожалуйста.

Опубликовано

Если уже выполнили антивирусную проверку системы,

можете предоставить логи сканирования антивирусной программой: штатным антивирусом, утилитами KVRT или Cureit?

Опубликовано

Нет, мы не выполняли проверку, сразу отключили сервер от сети. 

Опубликовано (изменено)

Сделайте проверку одной из утилит, лучше в KVRT, загрузите после завершения лог сканирования.

(Если это MIMIC Ransomware, что следует из записки о выкупе), расшифровать файлы без приватного ключа будет невозможно.)

Изменено пользователем safety
Опубликовано

А в ближайшем будущем тоже не будет варианта расшифровать данные без ключа? просто очень много обращений с данным шифром.

Опубликовано (изменено)

Mimic Ransomware активен уже в течение полутора лет. ЗА это время не было ни одного известного случая расшифовки файлов дешифраторами, созданными вирлабами.

 

Пока что единственным решением может быть принятие мер безопасности, против новых атак шифровальщиков.

 

Quote

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Изменено пользователем safety
Опубликовано

Это может произойти если:

- злоумышленники будут пойманы правоохранительными органами, их серверы будут изъяты и ключи окажутся у антивирусных компаний,

- злоумышленники сами прекратят свою деятельность и выдадут ключи в общий доступ.

 

И то и другое случается, но, к сожалению, крайне редко.

  • Печаль 1
Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
HKLM\...\Run: [TNOD UP] => "C:\Program Files (x86)\TNod\TNODUP.exe" /i (Нет файла)
HKLM\...\Run: [HORSE.exe] => C:\Users\ftp#\AppData\Local\DECRYPTION_INFO.txt [1054 2024-05-27] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
IFEO\CompatTelRunner.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\logoff.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\perfmon.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchApp.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchIndexer.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchProtocolHost.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\shutdown.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskkill.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\tasklist.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskmgr.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\wsqmcons.exe: [Debugger] C:\Windows\System32\Systray.exe
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\buhgalter\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\manager\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\MKT1004\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\opt\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Администратор\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-05-27 02:05 - 2024-05-27 02:05 - 000001054 _____ C:\Users\ftp#\Desktop\DECRYPTION_INFO.txt
2024-05-26 23:40 - 2024-05-27 02:05 - 000000000 ____D C:\Users\ftp#\AppData\Roaming\Process Hacker 2
2024-05-26 23:39 - 2024-05-27 02:05 - 000001054 _____ C:\Users\ftp#\AppData\Local\DECRYPTION_INFO.txt
2024-05-26 23:39 - 2024-05-27 02:05 - 000001054 _____ C:\DECRYPTION_INFO.txt
2024-05-26 23:39 - 2024-05-27 02:05 - 000000476 _____ C:\Users\ftp#\advanced_ip_scanner_MAC.bin.WORM
2024-05-26 23:39 - 2024-05-27 02:05 - 000000097 _____ C:\Users\ftp#\advanced_ip_scanner_Comments.bin.WORM
2024-05-26 23:39 - 2024-05-27 02:05 - 000000097 _____ C:\Users\ftp#\advanced_ip_scanner_Aliases.bin.WORM
2024-05-26 23:37 - 2024-05-26 23:54 - 000000000 ____D C:\Program Files\Process Hacker 2
2021-09-08 05:45 - 2024-05-27 02:05 - 000000000 __SHD C:\Users\ftp#\AppData\Local\9A64852D-CC46-0058-BE45-4BBFA1484AC9
2019-05-23 12:38 - 2024-05-26 23:53 - 000000570 _____ C:\Users\buh\advanced_ip_scanner_MAC.bin.WORM
2019-05-23 12:38 - 2024-05-26 23:53 - 000000097 _____ C:\Users\buh\advanced_ip_scanner_Comments.bin.WORM
2019-05-23 12:38 - 2024-05-26 23:53 - 000000097 _____ C:\Users\buh\advanced_ip_scanner_Aliases.bin.WORM
2019-04-05 13:04 - 2024-05-26 23:52 - 000000902 _____ C:\Users\Администратор\advanced_ip_scanner_MAC.bin.WORM
2019-04-05 13:04 - 2024-05-26 23:52 - 000000097 _____ C:\Users\Администратор\advanced_ip_scanner_Comments.bin.WORM
2019-04-05 13:04 - 2024-05-26 23:52 - 000000097 _____ C:\Users\Администратор\advanced_ip_scanner_Aliases.bin.WORM
2019-04-05 12:57 - 2024-05-26 23:53 - 000000000 ____D C:\Program Files (x86)\Advanced IP Scanner
2019-04-05 12:57 - 2019-04-05 12:57 - 000001007 _____ C:\Users\Public\Desktop\Advanced IP Scanner.lnk
2019-04-05 12:57 - 2019-04-05 12:57 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Advanced IP Scanner v2
2019-04-05 12:56 - 2024-05-26 23:53 - 020385202 _____ C:\Users\Администратор\Downloads\Advanced_IP_Scanner_2.5.3850.exe.WORM
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine добавьте в архив с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergey_arz
      Автор sergey_arz
      День добрый, компьютер проектировщика заражен шифровальщиком. Скан антивирусом не проводил как рекомендует записка, записки и файлы прилагаю.
      файлы и записка.rar Addition.txt FRST.txt
    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
    • МаксимБ
      Автор МаксимБ
      Шифровальщик парализовал работу сервера терминалов. В реестре нашел записи, удалил их сразу.
      notepad.exe "C:\Users\Administrator\AppData\Local\README_SOLVETHIS.txt"
      "C:\Users\Administrator\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6\BACHOKTECHET.exe" 
      Прошу помощи в расшифровке.
      virus.zip Addition.txt FRST.txt
    • Елена Окишева
      Автор Елена Окишева
      Результаты дополнительного сканирования Farbar Recovery Scan Tool (x64) Версия: 11-10-2025
       
      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
      HowToRestoreFiles.txt
    • CrazyBlack
      Автор CrazyBlack
      Поймал шифровальщик, зашифровал все базы данных 1с  с подписью forumkasperskyclubru@msg.ws , 1Cv8.1CD.id[14F9299A-3398].[datastore@cyberfear.com].Elbie.ID-13A55AA4-1122-forumkasperskyclubru@msg.ws. Прикрепляю архив с зашифрованным файлом, логи с FRST. Инструкцию вымогателя не нашел. Прошу помочь 
      virus.rar Addition_15-10-2025 15.26.45.txt FRST_15-10-2025 15.14.31.txt
×
×
  • Создать...