Перейти к содержанию

Помощь по шифровальщику HEUR:Trojan-Ransom.Win32.Mimic.gen


Рекомендуемые сообщения

Добрый день!

Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

-----------

Сообщение шифровальщика:

Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - de_tech@tuta.io
2) Telegram - @Online7_365  or https://t.me/Online7_365

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

-----------

Пароль на архивы - "virus" (без кавычек)

root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
temp.zip - временные файлы вируса
F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

----

frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты

frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z

Ссылка на комментарий
Поделиться на другие сайты

Судя по образу, активности в автозапуске или в процессах уже нет. логи FRST сейчас проверю.

MIMIC_log не полный, возможно шифрование устройств в сети не было полностью завершено.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

По очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и перезагрузит ее

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\sutushkoma\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-07-20 18:03 - 2024-07-21 01:23 - 000000935 _____ C:\Users\rex.RQST\AppData\Local\Decryption_INFO.txt
2024-07-20 17:58 - 2024-07-21 01:23 - 000000935 _____ C:\Decryption_INFO.txt
2024-07-20 17:55 - 2024-07-20 18:24 - 000000000 ____D C:\Users\rex.RQST\AppData\Roaming\Process Hacker 2
2024-07-20 17:53 - 2024-07-20 18:23 - 000002012 _____ C:\Users\rex.RQST\Desktop\Process Hacker 2.lnk.ELPACO-team
2024-07-20 17:53 - 2024-07-20 18:05 - 000000000 ____D C:\Program Files\Process Hacker 2
2024-07-20 17:53 - 2024-07-20 17:53 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2
2024-07-21 01:23 - 2023-08-04 16:57 - 000000000 __SHD C:\Users\rex.RQST\AppData\Local\F6A3737E-E3B0-8956-8261-0121C68105F3
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

+

вопрос: на других устройствах обнаружены папки с шифровальщиком?

Ссылка на комментарий
Поделиться на другие сайты

Добрый день! Выполнил скрипт frst, перезагрузил сервер, прикладываю отчет.

Тела вируса на других серверах и рабочих станциях пока не найдено. Обнаружены только следы шифровальщика: текстовик с письмом и зашифрованные файлы с добавленным расширением (аналогично тому, что я прикладывал в первом посте).

Fixlog1.txt

Ссылка на комментарий
Поделиться на другие сайты

Судя по логу MIMIC_log, который создается на устройстве, если на нем был запущен процесс шифрования, другие устройства в локальной сети шифровались по сети через админские шары и  расшаренные папки. В этом случае, на устройстве в сети будут только зашифрованные файлы и записки о выкупе в каталогах). Процессы с шифрованием на них не создаются. MIMIC_log.txt в папке c:\temp не создается. Каталог с телом шифровальщика не создается (если только не переносится вручную, чтобы создать процесс с шифрованием.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

У нас нашлось еще одно "тело" или "рудименты"   kvrt-report.thumb.jpeg.c6215e8100457b60b76ef02c15690fa0.jpeg

Можно ли положиться ТОЛЬКО на сканер касперского kvrt для лечения данного шифровальщика?

Изменено пользователем RQST
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • ЕвгенийСемиряков
      Автор ЕвгенийСемиряков
      Здравствуйте! Zip-файл с логами прикрепил (CollectionLog-2025.05.21-23.26.zip).

      21.05.2025 (после 21:00 по МСК) установил на ноутбук Kaspersky Premium. После проверки обнаружилось несколько вирусных файлов. Сначала это были "MEM:Backdoor.Win32.Insistent.gen". Затем после нескольких очисток и перезагрузок файлы каждый раз восстанавливались и в итоге увеличились в количестве:
      (ниже указал все, что показывает Касперский)
      "HEUR:Trojan-Spy.Script.Agent.gen" (в больших количествах);
      "MEM:Backdoor.Win32.Insistent.gen";
      "HEUR:Trojan.OLE2.Alien.gen";
      "HEUR:Trojan.Script.Agent.gen";
      "HEUR:Trojan-PSW.Win32.Stealer.gen";
      "HEUR:Trojan.Win32.Agentb.gen";
      "UDS:DangerousObject.Multi.Generic";
      "UDS:Trojan.Win32.Shelm";
      "UDS:Trojan-Downloader.Win32.Agent.gen";
      "HEUR:Trojan.Win32.Ekstak.gen";
      "HEUR:Trojan.Win64.Miner.gen";
      "HEUR:Trojan.VBS.Starter.gen".

      Также некоторые приложения указаны как "Легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя" или "Рекламное приложение". Среди них, например, "Офис 2019 Ворд, Эксель, Поверпойнт", который я скачивал с проверенного сайта.

      Приложил отчёт по этим объектам (otchet_21.05.2025_23.22.txt). Логи обнаружений из журналов антивируса я, к сожалению, не нашёл.
      Сразу приложу образ автозапуска системы в uVS (DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar).

      Пробовал решить проблему самостоятельно по этому гайду с вашего форума (прикреплю на всякий случай ниже). Выполнил в uVS скрипт из буфера обмена. Это не помогло


      CollectionLog-2025.05.21-23.26.zip otchet_21.05.2025_23.22.txt DESKTOP-33LHKN5_2025-05-22_00-42-41_v4.15.rar
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
×
×
  • Создать...