Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

-----------

Сообщение шифровальщика:

Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - de_tech@tuta.io
2) Telegram - @Online7_365  or https://t.me/Online7_365

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

-----------

Пароль на архивы - "virus" (без кавычек)

root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
temp.zip - временные файлы вируса
F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

----

frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты

frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z

  • Печаль 1
Опубликовано (изменено)

Судя по образу, активности в автозапуске или в процессах уже нет. логи FRST сейчас проверю.

MIMIC_log не полный, возможно шифрование устройств в сети не было полностью завершено.

Изменено пользователем safety
  • Печаль 1
Опубликовано

По очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и перезагрузит ее

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\sutushkoma\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-07-20 18:03 - 2024-07-21 01:23 - 000000935 _____ C:\Users\rex.RQST\AppData\Local\Decryption_INFO.txt
2024-07-20 17:58 - 2024-07-21 01:23 - 000000935 _____ C:\Decryption_INFO.txt
2024-07-20 17:55 - 2024-07-20 18:24 - 000000000 ____D C:\Users\rex.RQST\AppData\Roaming\Process Hacker 2
2024-07-20 17:53 - 2024-07-20 18:23 - 000002012 _____ C:\Users\rex.RQST\Desktop\Process Hacker 2.lnk.ELPACO-team
2024-07-20 17:53 - 2024-07-20 18:05 - 000000000 ____D C:\Program Files\Process Hacker 2
2024-07-20 17:53 - 2024-07-20 17:53 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2
2024-07-21 01:23 - 2023-08-04 16:57 - 000000000 __SHD C:\Users\rex.RQST\AppData\Local\F6A3737E-E3B0-8956-8261-0121C68105F3
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

+

вопрос: на других устройствах обнаружены папки с шифровальщиком?

  • Печаль 1
Опубликовано

Добрый день! Выполнил скрипт frst, перезагрузил сервер, прикладываю отчет.

Тела вируса на других серверах и рабочих станциях пока не найдено. Обнаружены только следы шифровальщика: текстовик с письмом и зашифрованные файлы с добавленным расширением (аналогично тому, что я прикладывал в первом посте).

Fixlog1.txt

  • Не согласен 1
Опубликовано (изменено)

Судя по логу MIMIC_log, который создается на устройстве, если на нем был запущен процесс шифрования, другие устройства в локальной сети шифровались по сети через админские шары и  расшаренные папки. В этом случае, на устройстве в сети будут только зашифрованные файлы и записки о выкупе в каталогах). Процессы с шифрованием на них не создаются. MIMIC_log.txt в папке c:\temp не создается. Каталог с телом шифровальщика не создается (если только не переносится вручную, чтобы создать процесс с шифрованием.

+

проверьте ЛС.

Изменено пользователем safety
  • Печаль 1
Опубликовано (изменено)

У нас нашлось еще одно "тело" или "рудименты"   kvrt-report.thumb.jpeg.c6215e8100457b60b76ef02c15690fa0.jpeg

Можно ли положиться ТОЛЬКО на сканер касперского kvrt для лечения данного шифровальщика?

Изменено пользователем RQST
Опубликовано
Цитата

У нас нашлось еще одно "тело" или "рудименты"   

добавьте так же логи FRST по данному устройству.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergey_arz
      Автор sergey_arz
      День добрый, компьютер проектировщика заражен шифровальщиком. Скан антивирусом не проводил как рекомендует записка, записки и файлы прилагаю.
      файлы и записка.rar Addition.txt FRST.txt
    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
    • Gighall
      Автор Gighall
      Здравствуйте, у нас файлы зашифрованы в системе, с расширением "*09yum1_p2k", файлы прикрепляем, что требуется сделать в нашем случае? Прочитав форум, попытался вставить скрпит в программу FRST по очистке системы, результата не дало, понимаю что в правилах указано этого лучше не делать. Компьютер не можем ни перезагрузить, ни воспользоваться поиском, при попытке перезагрузки пишет - "Нет доступных вариантов управления электропитанием" . Единственное что при открытии зашифрованных файлов, теперь пишет "Не удаётся найти файл С:\temp\HowToRestoreFiles.txt. Вы хотите создать новый файл с таким именем?" Выкуп никакой не делали, есть ли вероятность вернуть файлы?
      HowToRestoreFiles.txt4.32 kB · 1 загрузка л6.jpg.zip716.07 kB · 1 загрузка
    • Comrade Steel
      Автор Comrade Steel
      На почту поступило письмо, во вложении архив с файлом .bat
      После запуска документы (docx, xlsx и т.п., при этом, например, .rtf остались не задетыми), а также файлы изображений исчезли/заменены файлами в формате ".ke2kbh3_p2k", которые открываются как текстовый документ с информацией о краже данных и информацией для оплаты.
      Зашифровано большинство документов на внутреннем жестком диске, а также одна папка на сервере (вероятнее всего та, в которой велась работа).
      Проведено поверхностное сканирование при помощи KVRT, найден HEUR:Trojan.Multi.Ifeodeb.a - во избежание дальнейшего вмешательства пропущен.
      Судя по всему - при первом запуске вируса он отключил антивирус, а также закрыл заметную часть запущенных программ.
      virus.7z Addition.txt FRST.txt пример зашифрованных файлов + текстовка требований.7z
    • МаксимБ
      Автор МаксимБ
      Шифровальщик парализовал работу сервера терминалов. В реестре нашел записи, удалил их сразу.
      notepad.exe "C:\Users\Administrator\AppData\Local\README_SOLVETHIS.txt"
      "C:\Users\Administrator\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6\BACHOKTECHET.exe" 
      Прошу помощи в расшифровке.
      virus.zip Addition.txt FRST.txt
×
×
  • Создать...