Перейти к содержанию

Рекомендуемые сообщения

Добрый день.

В ночь и нас накрыли данные ребята. 

Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 

 

Вопрос как понять откуда пошло ?

Как вычислить на других машинах ?

 

 

парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 

Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.

 

Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar

Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, zummer900 сказал:

Вопрос как понять откуда пошло ?

скорее всего с машины, на которой и были собраны логи.

 

13 минут назад, zummer900 сказал:

Как вычислить на других машинах ?

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, thyrex сказал:

скорее всего с машины, на которой и были собраны логи.

 

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

На этой машине не было RDP в глобальную сеть. Только локалка.

Вот логи с машины которая смотрела в глобальную сеть. 

На ней кстати уцелела бд sql так как была запущена с правилом запускаться принудительно даже после остановки

 

 

Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, zummer900 сказал:

На этой машине не было RDP в глобальную сеть. Только локалка.

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

Спойлер

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, thyrex сказал:

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

  Скрыть контент

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

 

Такое сообщение есть на 3 из 4 машин. 

Все 4 машины будут под снос. Но как проверить другие тачки ?

Благо bareos делала резервные копии прям за день до этого) Но копии виртуалок с проксмокса которые падали по самбе на нас тоже зашифрованы.....

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, thyrex сказал:

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

на 3 из 4 логи снял,

а вот с тачки на которую я и думаю снять логи не могу, тупо не запускается прогу.

 

Как искать на других машинах? 

 

 

Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Да там целый суповой набор....

 

123123123.png

Но если смотреть по времени, то на одном из серверов файлы зашифрованы 13 числа в 23.55....

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, thyrex сказал:

Папку можете удалять. Это все сопутствующие компоненты взломщика.

 

3 из 4 с такими папками.

Я так понимаю шары по самбе шифровались с них же.....

просят 6 лямов) красиво делают) 

 

Как итог все виртуалки под снос, физический сервер 1с тоже. 

Для опыта

- Не делаем резервные копии виртуалок на шары по самбе, даже если они не привязаны не на одну машину из локалки.

- RDP без VPN зло.

 

-BAREOS - единственная смогла забекапить базы 1с и файловую помойку с возможностью к восстановлению. 

 

thyrex, спасибо за диалог и помощь)

 

Ссылка на комментарий
Поделиться на другие сайты

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

 

MIMIC_LOG.txt

Ссылка на комментарий
Поделиться на другие сайты

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, thyrex сказал:

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Да, я уже прочел.....правда положил уже пару машин без возможности удаленно включить. На месте буду только через сутки.....что бы посмотреть что еще пострадало.

Самое интересное, что одна машина была без RDP но с открытм портом для ТревелЛайна по которому сыпались в бд бронирования для отеля.

 

Спасибо вам еще раз!)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • DeepX
      От DeepX
      Прилетел шифровальщик elpaco-team. Зашифровал несколько серверов. Удалил теневые копии. Бэкапы Acronis зашифровал. Сервера в основном Windows Server 2008.
      Логи и примеры зашифрованных файлов прикладываю. Требований не обнаружили пока. Спасибо за помощь!
      Addition.txt FRST.txt files.zip
    • Максим Шахторин
      От Максим Шахторин
      Здравствуйте, ELPACO-team залетел в наш сервер, зашифровал 1с, если кто научился дешифровать, дайте знать. Хакеры указали не вменяемую сумму за ключ.
    • Эдуард Autofresh
      От Эдуард Autofresh
      Зашифровались все файлы и компьютеры, которые имели общую сетевую папку с зараженным компьютером (3 штуки). На первом зараженном компьютере добавился новый пользователь, и разделился жесткий диск. На первом зараженном компьютере диспетчер задач не открывается. Файлы зараженные представлены в архиве.  Файл шифровальщика не нашел.
       



      FRST.rar
    • Anix
      От Anix
      Отключил винт и подцепил его к виртуалке,
      нашёл лог работы заразы.
      Может поможет в создании лекарства
      temp.rar
×
×
  • Создать...