Перейти к содержанию

Рекомендуемые сообщения

Добрый день.

В ночь и нас накрыли данные ребята. 

Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 

 

Вопрос как понять откуда пошло ?

Как вычислить на других машинах ?

 

 

парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 

Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.

 

Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar

Ссылка на сообщение
Поделиться на другие сайты
12 минут назад, zummer900 сказал:

Вопрос как понять откуда пошло ?

скорее всего с машины, на которой и были собраны логи.

 

13 минут назад, zummer900 сказал:

Как вычислить на других машинах ?

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, thyrex сказал:

скорее всего с машины, на которой и были собраны логи.

 

шифровать можно и по сети. Это распространенный приём у шифровальщиков.

На этой машине не было RDP в глобальную сеть. Только локалка.

Вот логи с машины которая смотрела в глобальную сеть. 

На ней кстати уцелела бд sql так как была запущена с правилом запускаться принудительно даже после остановки

 

 

Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, zummer900 сказал:

На этой машине не было RDP в глобальную сеть. Только локалка.

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

Спойлер

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, thyrex сказал:

я же не говорил, что на нее проникли по RDP. На ней всего лишь запустили шифрование всей сети.  Ведь именно на ней появляется уведомление о шифровании еще на стадии загрузки системы при авторизации

 

  Скрыть контент

 

HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is TN35Q8jMRDc74ZbkdFyiUPPULatYC3YgzZjFYuLi_hc*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - derick_btc@tuta.io
2) Telegram - @DataSupport911  or  hxxps://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 


 

 

Такое сообщение есть на 3 из 4 машин. 

Все 4 машины будут под снос. Но как проверить другие тачки ?

Благо bareos делала резервные копии прям за день до этого) Но копии виртуалок с проксмокса которые падали по самбе на нас тоже зашифрованы.....

 

 

 

Ссылка на сообщение
Поделиться на другие сайты

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, thyrex сказал:

Ну вот значит только на этих трех машинах шифратор и запускался, чтобы ускорить процесс шифрования.

на 3 из 4 логи снял,

а вот с тачки на которую я и думаю снять логи не могу, тупо не запускается прогу.

 

Как искать на других машинах? 

 

 

Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Да там целый суповой набор....

 

123123123.png

Но если смотреть по времени, то на одном из серверов файлы зашифрованы 13 числа в 23.55....

Ссылка на сообщение
Поделиться на другие сайты

Папку можете удалять. Это все сопутствующие компоненты взломщика.

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, thyrex сказал:

Папку можете удалять. Это все сопутствующие компоненты взломщика.

 

3 из 4 с такими папками.

Я так понимаю шары по самбе шифровались с них же.....

просят 6 лямов) красиво делают) 

 

Как итог все виртуалки под снос, физический сервер 1с тоже. 

Для опыта

- Не делаем резервные копии виртуалок на шары по самбе, даже если они не привязаны не на одну машину из локалки.

- RDP без VPN зло.

 

-BAREOS - единственная смогла забекапить базы 1с и файловую помойку с возможностью к восстановлению. 

 

thyrex, спасибо за диалог и помощь)

 

Ссылка на сообщение
Поделиться на другие сайты

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, safety сказал:

Из папки

2024-07-13 23:49 - 2024-07-13 23:49 - 000000000 ____D C:\temp

добавьте файл MINIC_LOG.txt

будет понятно, какие устройства были затронуты шифрованием

 

MIMIC_LOG.txt

Ссылка на сообщение
Поделиться на другие сайты

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, thyrex сказал:

Такую папку я видел у Вас в нескольких логах. Так что по ним видны подробные действия на тех компьютерах, где были запущены шифровальщики.

Картина, как говорится, маслом...

Да, я уже прочел.....правда положил уже пару машин без возможности удаленно включить. На месте буду только через сутки.....что бы посмотреть что еще пострадало.

Самое интересное, что одна машина была без RDP но с открытм портом для ТревелЛайна по которому сыпались в бд бронирования для отеля.

 

Спасибо вам еще раз!)

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jermixter
      От Jermixter
      Поймали вирус, когда открыли порт 3389, для удаленного подключения к компьютеру.  Сообщений никаких не выходило. Через время многие файлы стали зашифрованы. После обнаружения была произведена проверка и обнаружение утилитой Kaspersky Virus Removal Tool. Прошу помочь в расшифровке файлов.
      Addition.txt FRST.txt зашифрованные файлы.rar файл с требованиями.rar файлы до шифрования.rar
    • Timur Swimmer
      От Timur Swimmer
      Здравствуйте.
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом RSA4096 (как сказано в послании от вымогателя), которые больше 8,5 мб. У всех файлов больше 8,5 мб изменили расширение на datastore@cyberfear.com-WuqqAQ9reBWcAtfXZgxTUsAfCnUmDrqmJgKmH-4JJ0g .
      По ссылке можно скачать несколько зашифрованных файлов для примера, в папке Original файлы, как они выглядели до шифрования и письмо от мошенников.
      ссылка на диск
      Очень надеемся, что сможете помочь решить нашу проблему.
    • R3DSTALK3R
      От R3DSTALK3R
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk*datastore@cyberfear.com-ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk (как сказано в послании от вымогателя), которые больше 8,5 мб.
      Очень надеемся, что сможете помочь решить нашу проблему.
      https://dropmefiles.com/DUXr9 ссылка на шифрованные файлы
      Addition.txt Shortcut.txt FRST.txt README.txt
    • nikitapatek
      От nikitapatek
      Здравствуйте. 
       
      Поймали вирус - шифровальщик, elpaco team.  Все файлы зашифрованы, на расшифровку как понимаю надежды нет, но хотя бы прошу помочь пожалуйста с очисткой компьютера для возможности дальнейшей работы на нем без переустановки системы и не получить повторное заржение. 
       
      В процессе изучения обнаружилось, что был создан пользователь в системе новый с именем noname и из под него запущен шифровальщик. Видимо через какую-то уязвимость создали пользователя.  Хотя RDP так же с выходом в сеть имелся на данной машине.  Но под основного пользователя вроде бы как не заходили по RDP.
       
      В папке system32 нашел bat файл с именем u1.bat с помощью которого создали как раз таки видимо этого пользователя noname. В нем виден пароль с которым они создали этого пользователя, хоть и не уверен что от этого есть толк. 
      А так же в system32 были найдены непонятные файлы еще, предположительно тоже появившиеся в момент заражения и шифровки.  Ну и в каалоге temp пользователя тоже были некие странные файлы так же видимо в результате заражения.  Расширения .dat, .tmp и .ini. Собрал эти файлы соответственно в архив файлы из system 32 и temp пользователя noname.zip
       
      Сам шифровальщик ELPACO-team.exe с рабочего стола пользователя noname, письмо с требованием, и bat файл close.bat. Который видимо запускают перед шированием что бы убить задачи все антивирусов, программ резервного копирования и т.д. 
      Их приложил в архив шифровальщик.zip , пароль virus.
       
      Ну и несколько образцов зараженных файлов соответствующий архив.
       
       
      Логи по инструкции так же приложил.
       
       
       
      шифроальщик.zip файлы из system 32 и temp пользователя noname.rar Образцы зашифрованных файлов.zip FRST.txt Addition.txt
    • barss2001
      От barss2001
      Сервер после перезагрузки и входе в учетную запись показал сообщение о выкупе программы дешифратора на рабочем столе и дисках появились  зашифрованые файлы 
      virus.rar FRST64.rar
×
×
  • Создать...