Перейти к содержанию

Поймали Trojan.Encoder.31074 (Lockbit 3)


Рекомендуемые сообщения

Поймали Trojan.Encoder.31074 (Lockbit 3).
Просим помощи в расшифровке
Файл вируса в архиве имеется.
Убиты все сервера компании.

 

Mimo.rar

Ссылка на комментарий
Поделиться на другие сайты

По логам сканирования антивирусов было что-то обнаружено? добавьте, пожалуйста, логи в архиве без пароля.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Антивирус только разворачивался - буквально накануне получили лицензию, и начали инсталляции по серверам.
Успели 3 сервера из 10 окучить :(
Этот, еще два и SYNOLOGY остались без защиты :(((

 

 

Выслал ссылку в ЛС

Ссылка на комментарий
Поделиться на другие сайты

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Мимохожий сказал:

Кажется, удалось найти приватный ключ

Загрузите еще раз, или прикрепите здесь к сообщению.

стоит посмотреть, может он для другого случая подойдет.

Ссылка на комментарий
Поделиться на другие сайты

  • 6 месяцев спустя...
Мурат Профит
В 12.11.2024 в 10:43, Мимохожий сказал:

Посмотрите личку.
Кажется, удалось найти приватный ключ

Приветствую, друзья!
Сегодня тоже словили Trojan.Encoder.31074 (Lockbit 3). Есть ли на сегодня действенные инструменты для расшифровки?

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Мурат Профит сказал:

Сегодня тоже словили Trojan.Encoder.31074 (Lockbit 3). Есть ли на сегодня действенные инструменты для расшифровки?

Создайте, пожалуйста, новое сообщение в данном разделе, добавьте необходимые файлы и логи по правилам.

«Порядок оформления запроса о помощи».

Не пишите в чужом разделе, это запрещено правилами.

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Мурат Профит
      Автор Мурат Профит
      Здравствуйте!
      Сегодня утром 17.05.2025, чуть позже 9.00 нас атаковала программа-шифровальщик.
      У файлов изменено расширение. И их невозможно открыть, как это делалось обычно.
      На сервере, где были зашифрованы файлы, установленный антивирус злоумышленники каким-то образом удалили.
      Файл шифровальщика не обнаружен.
      Addition.txt FRST.txt Shortcut.txt Файлы и требования.rar
    • titusseenu
      Автор titusseenu
      possible?
    • TonHaw
      Автор TonHaw
      Здравствуйте. Зашифровали несколько серверов шифровальщиком LockBitBlack. Бэкапы тоже зашифрованы
      Зашифровали за выходные, утром на принтерах были листовки о выкупе (есть во вложении)
      virus.zip
    • Nibug
      Автор Nibug
      KxJiaPR.rar10 Мая неизвестными путями проник шифровальщик и заблочил большое количество файлов. Утилиты касперского не могут определить тип шифра и тем более расшифровать файлы 1.txt
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...