Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймали паразита который зашифровал все файлы кроме программ и скриптов. С помощью ПО отловили нахождение.
К компьютеру в был подключен NAS - результат зашифрован весь архив рабочий.
В приложении образцы зашифрованных файлов, зловреда, отчет FRST и письмо счастья, в котом на удивление нет уникального ID и обои не были сменены на рабочем столе.

pass: virus

Mimik.zip

Опубликовано
3 часа назад, Jafar_e сказал:

и письмо счастья, в котом на удивление нет уникального ID и обои не были сменены на рабочем столе.

Это все может быть настроено через config.json на этапе создания сэмпла шифровлаьщика. Сам сэмпл не нашли? Сканировали систему сканерами?

Опубликовано
3 часа назад, safety сказал:

Это все может быть настроено через config.json на этапе создания сэмпла шифровлаьщика. Сам сэмпл не нашли? Сканировали систему сканерами?

 

Судя по отчетам, осталось только то, что я уже прикреплял в архиве.

Отчет о проверке 2024-12-03 065153.txt kapersky.txt

Опубликовано (изменено)

Может в этой папке и каталог Build сохранился? :)

C:\USERS\DELL\MUSIC

 

С расшифровкой файлов по данному типу шифровальщика не сможем помочь без приватного ключа.

Изменено пользователем safety
Опубликовано
30 минут назад, safety сказал:

Может в этой папке и каталог Build сохранился? :)

C:\USERS\DELL\MUSIC

 

С расшифровкой файлов по данному типу шифровальщика не сможем помочь без приватного ключа.

увы нет, все что в нем было - прислал в архиве. Там по CMD файлам видно что были exe-шники под 64 и 32 бита, тоже с названием mimik но на момент обнаружения они уже отсутствовали. 
По итогу ось поднимать из резервной копии, а рабочие файлы похоронить?

Опубликовано (изменено)

В папке Build могли быть файлы, которые генерит билдер при создании сэмпла шифрования, в том числе pub.key и priv.key. Нам было бы достаточно priv.key для того чтобы все расшифровать. Но спустя два года с момента утечки билдера, уже почти никто не делает этого: не генерит сэмпл шифровальщика на машине своей потенциальной жертвы. Делают это на своей стороне.

Mimikatz. так же как и ns.exe - это часть инструментария злоумышленников, чтобы получить пароли к учетным записям для продвижения в ЛС.

 

Важные зашифрованные рабочие документы можно сохранить на будущее, может наступит когда нибудь свет с расшифровкой файлов.

А пока помогут только бэкапы, и восстановление из архивных копий,

+

превентивные меры, чтобы шифрование не повторилось в ближайшем будущем.

 

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      Автор T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • John McAfee
      Автор John McAfee
      Здравствуйте. Пошифровались файлы. У всех префикс и расширение yTUiJ8ic8  
      Прилагаю лог фарбар рекавери и файлы.
       
       
      crypted_files.7z   FRST.zip
    • Сергей Клюхинов
      Автор Сергей Клюхинов
      Зашифрованы файлы.
      Если есть идеи о способе расшифровки - прошу помощи.
      files.zip cFTZZMrfx.README.txt
    • Tarhunchik
      Автор Tarhunchik
      Здравствуйте. В процессе работы, через RDP, зависла сессия, после чего сервер был перезагружен. После загрузки получили сообщение, что файлы зашифрованы. Зашифрованными оказались файлы 1С баз, файловые и sql, их копии, 1С обработки, doc, xls и многие другие форматы. Причём, форматы pdf, docx, xlsx, почти не были зашифрованы - как - то, очень, выборочно! Также, были убиты службы sql, сервер 1С и ещё, с дюжину других, отвечающих за теневое копирование, логирование, бэкапы. После этого, система была просканирована, свежими KVRT, Cureit, avz и перезагружена. Затем была выполнена команда sfc /scannow, которая показала, что все файлы, на 100% в порядке.
      Addition.txt FRST.txt Зашифрованные.7z
    • titusseenu
      Автор titusseenu
      possible?
×
×
  • Создать...