Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

-----------

Сообщение шифровальщика:

Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - de_tech@tuta.io
2) Telegram - @Online7_365  or https://t.me/Online7_365

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

-----------

Пароль на архивы - "virus" (без кавычек)

root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
temp.zip - временные файлы вируса
F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

----

frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты

frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z

  • Печаль 1
Опубликовано (изменено)

Судя по образу, активности в автозапуске или в процессах уже нет. логи FRST сейчас проверю.

MIMIC_log не полный, возможно шифрование устройств в сети не было полностью завершено.

Изменено пользователем safety
  • Печаль 1
Опубликовано

По очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и перезагрузит ее

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\sutushkoma\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-07-20 18:03 - 2024-07-21 01:23 - 000000935 _____ C:\Users\rex.RQST\AppData\Local\Decryption_INFO.txt
2024-07-20 17:58 - 2024-07-21 01:23 - 000000935 _____ C:\Decryption_INFO.txt
2024-07-20 17:55 - 2024-07-20 18:24 - 000000000 ____D C:\Users\rex.RQST\AppData\Roaming\Process Hacker 2
2024-07-20 17:53 - 2024-07-20 18:23 - 000002012 _____ C:\Users\rex.RQST\Desktop\Process Hacker 2.lnk.ELPACO-team
2024-07-20 17:53 - 2024-07-20 18:05 - 000000000 ____D C:\Program Files\Process Hacker 2
2024-07-20 17:53 - 2024-07-20 17:53 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2
2024-07-21 01:23 - 2023-08-04 16:57 - 000000000 __SHD C:\Users\rex.RQST\AppData\Local\F6A3737E-E3B0-8956-8261-0121C68105F3
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

+

вопрос: на других устройствах обнаружены папки с шифровальщиком?

  • Печаль 1
Опубликовано

Добрый день! Выполнил скрипт frst, перезагрузил сервер, прикладываю отчет.

Тела вируса на других серверах и рабочих станциях пока не найдено. Обнаружены только следы шифровальщика: текстовик с письмом и зашифрованные файлы с добавленным расширением (аналогично тому, что я прикладывал в первом посте).

Fixlog1.txt

  • Не согласен 1
Опубликовано (изменено)

Судя по логу MIMIC_log, который создается на устройстве, если на нем был запущен процесс шифрования, другие устройства в локальной сети шифровались по сети через админские шары и  расшаренные папки. В этом случае, на устройстве в сети будут только зашифрованные файлы и записки о выкупе в каталогах). Процессы с шифрованием на них не создаются. MIMIC_log.txt в папке c:\temp не создается. Каталог с телом шифровальщика не создается (если только не переносится вручную, чтобы создать процесс с шифрованием.

+

проверьте ЛС.

Изменено пользователем safety
  • Печаль 1
Опубликовано (изменено)

У нас нашлось еще одно "тело" или "рудименты"   kvrt-report.thumb.jpeg.c6215e8100457b60b76ef02c15690fa0.jpeg

Можно ли положиться ТОЛЬКО на сканер касперского kvrt для лечения данного шифровальщика?

Изменено пользователем RQST
Опубликовано
Цитата

У нас нашлось еще одно "тело" или "рудименты"   

добавьте так же логи FRST по данному устройству.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • farsh13
      Автор farsh13
      Добрый день. 
      Утром зашифровались все файлы и стали с расширением KASPERSKY
      Скан логи утилитой с зараженного ПК, текст вымогателя и несколько файлов прилагаю
      PHOTO-2018-05-31-17-30-46.jpg.rar Addition.txt FRST.txt Kaspersky_Decryption.txt
    • Greshnick
      Автор Greshnick
      4.10.2022 через слабый RDP зашифровали файлики на серверах во всей сети.
      Однозначно можно сказать, что по словарю пытались подобрать пароль к дефолтному Администратору.
      архив с шифрованными файлами прилагаю.
      Так же удалось выцепить само тело вируса. Архив могу выслать.
      Есть шансы на восстановление, или хоронить?
       
      Содержание письма с требованием instructions.txt:
       
      Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! 
      Мы все расшифруем и вернем на свои места.
      Ваш идентификатор (ID)
      MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
      Для расшифровки данных:
      Напишите на почту - secure5555@msgsafe.io
       
       *В письме указать Ваш личный идентификатор  MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
       *Прикрепите 2 файла до 2 мб для тестовой расшифровки. 
        мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы.
       -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.
       -Написав нам на почту вы получите дальнейшие инструкции по оплате.
      В ответном письме Вы получите программу для расшифровки.
      После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
      Мы гарантируем:
      100% успешное восстановление всех ваших файлов
      100% гарантию соответствия
      100% безопасный и надежный сервис
      Внимание!
       * Не пытайтесь удалить программу или запускать антивирусные средства
       * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
       * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя
      уникальный ключ шифрования
       
      g0ei9.rar
    • Denis.A.Shmarov
      Автор Denis.A.Shmarov
      Коллеги добрый ( не очень) день!
       
      Также поймали этого шифровальщика - и идентификатор тот же что и в первом посте Ильдар_T
       
      Вопрос к Ильдар_T    Удалось ли что-то выяснить по сабжу ?
       
       
      Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! 
      Мы все расшифруем и вернем на свои места.
      Ваш идентификатор (ID)
      MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
      Для расшифровки данных:
      Напишите на почту - secure5555@msgsafe.io
       
       *В письме указать Ваш личный идентификатор  MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
       *Прикрепите 2 файла до 2 мб для тестовой расшифровки. 
        мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы.
       -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.
       -Написав нам на почту вы получите дальнейшие инструкции по оплате.
      В ответном письме Вы получите программу для расшифровки.
      После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
      Мы гарантируем:
      100% успешное восстановление всех ваших файлов
      100% гарантию соответствия
      100% безопасный и надежный сервис
      Внимание!
       * Не пытайтесь удалить программу или запускать антивирусные средства
       * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
       * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя
      уникальный ключ шифрования
       
      Сообщение от модератора kmscom Тема перемещена из https://forum.kasperskyclub.ru/topic/238801-pomogite-rasshifrovat/?_report=2928  
    • sergey_arz
      Автор sergey_arz
      День добрый, компьютер проектировщика заражен шифровальщиком. Скан антивирусом не проводил как рекомендует записка, записки и файлы прилагаю.
      файлы и записка.rar Addition.txt FRST.txt
    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
×
×
  • Создать...