Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

В ночь и нас накрыли данные ребята. 

Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 

 

Вопрос как понять откуда пошло ?

Как вычислить на других машинах ?

 

 

парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 

Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.

 

Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar

Опубликовано
12 минут назад, zummer900 сказал:

Вопрос как понять откуда пошло ?

скорее всего с машины, на которой и были собраны логи.

 

13 минут назад, zummer900 сказал:

Как вычислить на других машинах ?

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

Опубликовано
2 минуты назад, thyrex сказал:

скорее всего с машины, на которой и были собраны логи.

 

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

На этой машине не было RDP в глобальную сеть. Только локалка.

Вот логи с машины которая смотрела в глобальную сеть. 

На ней кстати уцелела бд sql так как была запущена с правилом запускаться принудительно даже после остановки

 

 

Addition.txt FRST.txt

Опубликовано
10 минут назад, zummer900 сказал:

На этой машине не было RDP в глобальную сеть. Только локалка.

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

Спойлер

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

Опубликовано
3 минуты назад, thyrex сказал:

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

  Скрыть контент

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

 

Такое сообщение есть на 3 из 4 машин. 

Все 4 машины будут под снос. Но как проверить другие тачки ?

Благо bareos делала резервные копии прям за день до этого) Но копии виртуалок с проксмокса которые падали по самбе на нас тоже зашифрованы.....

 

 

 

Опубликовано

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

Опубликовано
3 минуты назад, thyrex сказал:

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

на 3 из 4 логи снял,

а вот с тачки на которую я и думаю снять логи не могу, тупо не запускается прогу.

 

Как искать на других машинах? 

 

 

Addition.txt FRST.txt

Опубликовано

Что в папке C:\Users\Администратор\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A ?

Опубликовано

Да там целый суповой набор....

 

123123123.png

Но если смотреть по времени, то на одном из серверов файлы зашифрованы 13 числа в 23.55....

Опубликовано

Папку можете удалять. Это все сопутствующие компоненты взломщика.

Опубликовано
1 час назад, thyrex сказал:

Папку можете удалять. Это все сопутствующие компоненты взломщика.

 

3 из 4 с такими папками.

Я так понимаю шары по самбе шифровались с них же.....

просят 6 лямов) красиво делают) 

 

Как итог все виртуалки под снос, физический сервер 1с тоже. 

Для опыта

- Не делаем резервные копии виртуалок на шары по самбе, даже если они не привязаны не на одну машину из локалки.

- RDP без VPN зло.

 

-BAREOS - единственная смогла забекапить базы 1с и файловую помойку с возможностью к восстановлению. 

 

thyrex, спасибо за диалог и помощь)

 

Опубликовано

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

Опубликовано
1 час назад, safety сказал:

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

 

MIMIC_LOG.txt

Опубликовано

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Опубликовано
3 минуты назад, thyrex сказал:

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Да, я уже прочел.....правда положил уже пару машин без возможности удаленно включить. На месте буду только через сутки.....что бы посмотреть что еще пострадало.

Самое интересное, что одна машина была без RDP но с открытм портом для ТревелЛайна по которому сыпались в бд бронирования для отеля.

 

Спасибо вам еще раз!)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Binomial
      Автор Binomial
      Добрый день! Подскажите пожалуйста , появился ли дешифратор или как-то можно вылечить   ELPACO-team , Your decryption ID is Ph6vKpOhc4ZwyVFl3WRtD6SKaFeqgQNDtdbo_***_*ELPACO-team-Ph6vKpOhc4ZwyVFl3WRtD6SKaFeqgQNDtdbo_***
       
    • Alexandr_
      Автор Alexandr_
      Добрый день, помогите победить шифровальщик от Elpaco-team, зашифровал документы и  базу 1С (
      Надеюсь на Вашу помощь
      Addition.txt Decrypt_ELPACO-team_info.txt filespdf.rar FRST.txt
    • dtropinin
      Автор dtropinin
      Здравствуйте специалисты.
      вчера увидел активность у себя на компе(ОС Виндоус 7). в итоге через полчаса понял, что у меня файлам добавляется расширение "ELPACO-team".
      выключил быстро комп.
      в итоге - диск C - частично зашифрованы файлы, в основном архивы, и еще какие-то файлы, в том числе и очень нужные.
      Диск D - практически весь диск зашифрован. но если каталогов вложенных уровня 4 - то далее еще не зашифровано.
      Диск E - вообще не пострадал.
      Диск М - вообще не пострадал.
      На этом же компе у меня крутится несколько гостевых операционок на ВМВаре.
      Одна из них - Win7.
      На указанных машинах открыты RDP. Доступ к ним из интернета настроен через фаервол. Фаервол принимает входящие по портам с номерами 5000x и далее он транслирует соединения на стандартные порты 3389 на эти компы.
      Диски все вынул из компа. Начал анализировать. Все плохо, на расшифровку не надеюсь.
      Но на гостевой операционке я нашел логи, как месяц назад была запущена служба(лог от 13 июня):
      ---------------------------------------
      В системе установлена служба.
      Имя службы:  KProcessHacker3
      Имя файла службы:  C:\Program Files\Process Hacker 2\kprocesshacker.sys
      Тип службы:  драйвер режима ядра
      Тип запуска службы:  Вручную
      Учетная запись службы: 
      ---------------------------------------
      далее я нашел  на диске и Process Hacker 2, и Advanced IP Scanner 2, и MIMIK1 с результатами в виде моих паролей. Так же есть батники, которые должны были хозяйничать на этой системе
       
      Если специалистам интересен образ VMware, который у меня - могу сжать его и выслать вам для разборов.
      так же могу отдать все образы с жестких дисков. в бэкапах можно будет найти сопоставление незашифрованных и зашифрованных файлов.
       
       
       
       
       

    • Flange
      Автор Flange
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете  восстановить их? 
       
      Addition.txt FRST.txt Garantiinyi_talon_Wolf.pdf.zip
    • Malsim
      Автор Malsim
      Добрый день!
       
      Прошу помощи с шифровальщиком-вымогателем ELPACO.
       
      Логи FRST/Additional + зашифрованные файлы + записка вымогателей во вложении. 
       
      Заранее спасибо!
       
      Virus.rar
×
×
  • Создать...