Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. Ночью зашифровали данные на сервере, все файлы, в т.ч. 1С, расширение *WORM

Записку от вымогателей прилагаю. Сервер был сразу отключен от сети.  Подскажите есть ли смысл проводить проверку антивирусником? И есть ли возможность расшифровать данные?

 

 

decryption_info.jpeg

Ссылка на сообщение
Поделиться на другие сайты

Если уже выполнили антивирусную проверку системы,

можете предоставить логи сканирования антивирусной программой: штатным антивирусом, утилитами KVRT или Cureit?

Ссылка на сообщение
Поделиться на другие сайты

Сделайте проверку одной из утилит, лучше в KVRT, загрузите после завершения лог сканирования.

(Если это MIMIC Ransomware, что следует из записки о выкупе), расшифровать файлы без приватного ключа будет невозможно.)

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

А в ближайшем будущем тоже не будет варианта расшифровать данные без ключа? просто очень много обращений с данным шифром.

Ссылка на сообщение
Поделиться на другие сайты

Mimic Ransomware активен уже в течение полутора лет. ЗА это время не было ни одного известного случая расшифовки файлов дешифраторами, созданными вирлабами.

 

Пока что единственным решением может быть принятие мер безопасности, против новых атак шифровальщиков.

 

Quote

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Это может произойти если:

- злоумышленники будут пойманы правоохранительными органами, их серверы будут изъяты и ключи окажутся у антивирусных компаний,

- злоумышленники сами прекратят свою деятельность и выдадут ключи в общий доступ.

 

И то и другое случается, но, к сожалению, крайне редко.

Ссылка на сообщение
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
HKLM\...\Run: [TNOD UP] => "C:\Program Files (x86)\TNod\TNODUP.exe" /i (Нет файла)
HKLM\...\Run: [HORSE.exe] => C:\Users\ftp#\AppData\Local\DECRYPTION_INFO.txt [1054 2024-05-27] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
IFEO\CompatTelRunner.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\logoff.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\perfmon.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchApp.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchIndexer.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchProtocolHost.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\shutdown.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskkill.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\tasklist.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskmgr.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\wsqmcons.exe: [Debugger] C:\Windows\System32\Systray.exe
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\buhgalter\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\manager\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\MKT1004\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\opt\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Администратор\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-05-27 02:05 - 2024-05-27 02:05 - 000001054 _____ C:\Users\ftp#\Desktop\DECRYPTION_INFO.txt
2024-05-26 23:40 - 2024-05-27 02:05 - 000000000 ____D C:\Users\ftp#\AppData\Roaming\Process Hacker 2
2024-05-26 23:39 - 2024-05-27 02:05 - 000001054 _____ C:\Users\ftp#\AppData\Local\DECRYPTION_INFO.txt
2024-05-26 23:39 - 2024-05-27 02:05 - 000001054 _____ C:\DECRYPTION_INFO.txt
2024-05-26 23:39 - 2024-05-27 02:05 - 000000476 _____ C:\Users\ftp#\advanced_ip_scanner_MAC.bin.WORM
2024-05-26 23:39 - 2024-05-27 02:05 - 000000097 _____ C:\Users\ftp#\advanced_ip_scanner_Comments.bin.WORM
2024-05-26 23:39 - 2024-05-27 02:05 - 000000097 _____ C:\Users\ftp#\advanced_ip_scanner_Aliases.bin.WORM
2024-05-26 23:37 - 2024-05-26 23:54 - 000000000 ____D C:\Program Files\Process Hacker 2
2021-09-08 05:45 - 2024-05-27 02:05 - 000000000 __SHD C:\Users\ftp#\AppData\Local\9A64852D-CC46-0058-BE45-4BBFA1484AC9
2019-05-23 12:38 - 2024-05-26 23:53 - 000000570 _____ C:\Users\buh\advanced_ip_scanner_MAC.bin.WORM
2019-05-23 12:38 - 2024-05-26 23:53 - 000000097 _____ C:\Users\buh\advanced_ip_scanner_Comments.bin.WORM
2019-05-23 12:38 - 2024-05-26 23:53 - 000000097 _____ C:\Users\buh\advanced_ip_scanner_Aliases.bin.WORM
2019-04-05 13:04 - 2024-05-26 23:52 - 000000902 _____ C:\Users\Администратор\advanced_ip_scanner_MAC.bin.WORM
2019-04-05 13:04 - 2024-05-26 23:52 - 000000097 _____ C:\Users\Администратор\advanced_ip_scanner_Comments.bin.WORM
2019-04-05 13:04 - 2024-05-26 23:52 - 000000097 _____ C:\Users\Администратор\advanced_ip_scanner_Aliases.bin.WORM
2019-04-05 12:57 - 2024-05-26 23:53 - 000000000 ____D C:\Program Files (x86)\Advanced IP Scanner
2019-04-05 12:57 - 2019-04-05 12:57 - 000001007 _____ C:\Users\Public\Desktop\Advanced IP Scanner.lnk
2019-04-05 12:57 - 2019-04-05 12:57 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Advanced IP Scanner v2
2019-04-05 12:56 - 2024-05-26 23:53 - 020385202 _____ C:\Users\Администратор\Downloads\Advanced_IP_Scanner_2.5.3850.exe.WORM
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine добавьте в архив с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • RQST
      От RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
    • Алексей Красный Ключ
      От Алексей Красный Ключ
      Добрый день!
      Шифровальщик зашифровал файлы с расширением ELPACO-team
      Определить шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Decryption_INFO.zip
    • zummer900
      От zummer900
      Добрый день.
      В ночь и нас накрыли данные ребята. 
      Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 
       
      Вопрос как понять откуда пошло ?
      Как вычислить на других машинах ?
       
       
      парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 
      Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.
       
      Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar
    • Сергей3300
      От Сергей3300
      Добрый день прошу помощи в удалении шифровальщика и расшифровке файлов. Спасибо большое.
    • Parad0xXx
      От Parad0xXx
      07.07 с утра обнаружили шифровальщика на сервере 1с. RDP было открыто(стояла ip ban и бесплатный антивирус кашперского). Так же были зашифрованы архивы баз 1с. Вот их то бы и нужно расшифровать. Остальное ценности не имеет.
       
      Почитал на форуме темы, я так понимаю вирус новый, буду рад любой помощи.
      Addition.txt Decryption_INFO.rar FRST.txt Актуальные базы 1С.txt.rar Новый текстовый документ.txt.rar
×
×
  • Создать...