Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

В ночь и нас накрыли данные ребята. 

Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 

 

Вопрос как понять откуда пошло ?

Как вычислить на других машинах ?

 

 

парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 

Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.

 

Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar

Опубликовано
12 минут назад, zummer900 сказал:

Вопрос как понять откуда пошло ?

скорее всего с машины, на которой и были собраны логи.

 

13 минут назад, zummer900 сказал:

Как вычислить на других машинах ?

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

Опубликовано
2 минуты назад, thyrex сказал:

скорее всего с машины, на которой и были собраны логи.

 

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

На этой машине не было RDP в глобальную сеть. Только локалка.

Вот логи с машины которая смотрела в глобальную сеть. 

На ней кстати уцелела бд sql так как была запущена с правилом запускаться принудительно даже после остановки

 

 

Addition.txt FRST.txt

Опубликовано
10 минут назад, zummer900 сказал:

На этой машине не было RDP в глобальную сеть. Только локалка.

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

Спойлер

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

Опубликовано
3 минуты назад, thyrex сказал:

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

  Скрыть контент

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

 

Такое сообщение есть на 3 из 4 машин. 

Все 4 машины будут под снос. Но как проверить другие тачки ?

Благо bareos делала резервные копии прям за день до этого) Но копии виртуалок с проксмокса которые падали по самбе на нас тоже зашифрованы.....

 

 

 

Опубликовано

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

Опубликовано
3 минуты назад, thyrex сказал:

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

на 3 из 4 логи снял,

а вот с тачки на которую я и думаю снять логи не могу, тупо не запускается прогу.

 

Как искать на других машинах? 

 

 

Addition.txt FRST.txt

Опубликовано

Что в папке C:\Users\Администратор\AppData\Local\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A ?

Опубликовано

Да там целый суповой набор....

 

123123123.png

Но если смотреть по времени, то на одном из серверов файлы зашифрованы 13 числа в 23.55....

Опубликовано

Папку можете удалять. Это все сопутствующие компоненты взломщика.

Опубликовано
1 час назад, thyrex сказал:

Папку можете удалять. Это все сопутствующие компоненты взломщика.

 

3 из 4 с такими папками.

Я так понимаю шары по самбе шифровались с них же.....

просят 6 лямов) красиво делают) 

 

Как итог все виртуалки под снос, физический сервер 1с тоже. 

Для опыта

- Не делаем резервные копии виртуалок на шары по самбе, даже если они не привязаны не на одну машину из локалки.

- RDP без VPN зло.

 

-BAREOS - единственная смогла забекапить базы 1с и файловую помойку с возможностью к восстановлению. 

 

thyrex, спасибо за диалог и помощь)

 

Опубликовано

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

Опубликовано
1 час назад, safety сказал:

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

 

MIMIC_LOG.txt

Опубликовано

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Опубликовано
3 минуты назад, thyrex сказал:

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Да, я уже прочел.....правда положил уже пару машин без возможности удаленно включить. На месте буду только через сутки.....что бы посмотреть что еще пострадало.

Самое интересное, что одна машина была без RDP но с открытм портом для ТревелЛайна по которому сыпались в бд бронирования для отеля.

 

Спасибо вам еще раз!)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SEDEK
      Автор SEDEK
      Добрый день! Наша компания столкнулась с мошенниками, которые заразили все сервера под управлением виндовс сервер. Очень прошу помочь, так как встали все рабочие процессы и офис не может функционировать.
       
      ZUT - Windows Server 2019
      Angel - Windows Server 2012 R2
      ZVID - Windows Server 2019
      Версия везде одна и та же keswin_12.10.0.466_ru_aes256.exe
      578A3A89.key
          Kaspersky Security for WS and FS
      578A3A88.key
          Kaspersky Security Center
       
       
      Addition.txt FRST.txt file .zip
    • SPQR35
      Автор SPQR35
      Зашифрованы документы на ПК. forumkasperskyclubru@msg.ws
      Addition.txt FRST.txt Файлы.rar
    • Gulzat
      Автор Gulzat
      Скорее всего вирус проник через RDP, распространился по доступным сетевым папкам, затронул только диск D, диск С не трогал. В готовых на сайте дешифровщиках не виден. Спасибо.
      Addition.txt FRST.txt virus.7z
    • VictorM630103
      Автор VictorM630103
      HEUR:Trojan-Ransom.Win32.Generic зашифровал файлы в системе. Добавленное расширение .gh8ta. Заражение произошло после открытия вложенного файла в электронном письме.
      Прилагаю логи, сообщение о выкупе. Файл вируса имеется в архиве (не прикреплен). Есть расшифрованные вымогателем пробные файлы.
      FRST.txt Файлы и сообщение о выкупе.zip
    • stifler511
      Автор stifler511
      Здравствуйте, зашифровали файлы forumkasperskyclubru@msg.ws
      Addition.txt FRST.txt
      примеры
      Примеры файлов.rar
×
×
  • Создать...