Перейти к содержанию

Поймали шифровальщика ELPACO-team


Рекомендуемые сообщения

Добрый день. Поймали ELPACO-team. Всего 6-ть компов. Просьба в помощи.

Во вложении зашифрованные файлы, файл от злоумышленников и логи FRST.

Файлы ELPACO-team.ZIP Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки системы

Start::
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-10-05 21:43 - 2024-10-05 21:43 - 000000969 _____ C:\Decrypt_ELPACO-team_info.txt
2024-10-04 22:40 - 2024-10-05 21:43 - 000000969 _____ C:\Users\shustov-av.AIS-NPP\Desktop\Decrypt_ELPACO-team_info.txt
2024-10-04 17:46 - 2024-10-04 22:31 - 000000969 _____ C:\Users\shustov-av.AIS-NPP\AppData\Local\Decrypt_ELPACO-team_info.txt
2024-10-04 17:45 - 2024-10-04 17:45 - 000000000 ____D C:\Users\shustov-av.AIS-NPP\AppData\Roaming\Process Hacker 2
2024-10-04 17:44 - 2024-10-04 22:04 - 000000000 ____D C:\temp
2024-10-05 13:40 - 2022-02-06 15:33 - 000000000 __SHD C:\Users\shustov-av.AIS-NPP\AppData\Local\52E5C2D3-0B1B-CF33-C8F5-11A4935AEF33
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

Ссылка на комментарий
Поделиться на другие сайты

Сделал. Как-то быстро FRST моргнул и ни чего не изменилось.

Fixlog.txt вложил.

Сейчас сделаю архив и выложу в облако.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Возможно, вы дважды исполнили скрипт.

Цитата

HKLM\software\microsoft\windows\currentversion\policies\system\\"LegalNoticeText"="" => значение успешно восстановлен
"C:\ProgramData\NTUSER.pol" => не найдено
"C:\Decrypt_ELPACO-team_info.txt" => не найдено
"C:\Users\shustov-av.AIS-NPP\Desktop\Decrypt_ELPACO-team_info.txt" => не найдено
"C:\Users\shustov-av.AIS-NPP\AppData\Local\Decrypt_ELPACO-team_info.txt" => не найдено
"C:\Users\shustov-av.AIS-NPP\AppData\Roaming\Process Hacker 2" => не найдено
"C:\temp" => не найдено
"C:\Users\shustov-av.AIS-NPP\AppData\Local\52E5C2D3-0B1B-CF33-C8F5-11A4935AEF33" => не найдено

Скрипт не расшифровывает файлы, а только выполняет очистку системы.

 

С расшифровкой по данному типу шифровальщика не сможет вам помочь без приватного ключа.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

судя по составу карантина система в основном очищена от тел шифровальщика за исключением зашифрованных файлов. С этим пока проблемы. Уже в течение двух лет.

Ссылка на комментарий
Поделиться на другие сайты

стоит сохранить важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Поймают злоумышленников через интерпол, или они сами сольют приватные ключи в общий доступ, что конечно маловероятно.

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • a_d_69
      Автор a_d_69
      Поймали шифровальщика, по возможности можете сказать есть возможно расшифровать. Логи через FRST добавили. Пароль на архив 123
      977Fast.rar Архив.zip Addition.txt FRST.txt
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
×
×
  • Создать...