Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймали паразита который зашифровал все файлы кроме программ и скриптов. С помощью ПО отловили нахождение.
К компьютеру в был подключен NAS - результат зашифрован весь архив рабочий.
В приложении образцы зашифрованных файлов, зловреда, отчет FRST и письмо счастья, в котом на удивление нет уникального ID и обои не были сменены на рабочем столе.

pass: virus

Mimik.zip

Опубликовано
3 часа назад, Jafar_e сказал:

и письмо счастья, в котом на удивление нет уникального ID и обои не были сменены на рабочем столе.

Это все может быть настроено через config.json на этапе создания сэмпла шифровлаьщика. Сам сэмпл не нашли? Сканировали систему сканерами?

Опубликовано
3 часа назад, safety сказал:

Это все может быть настроено через config.json на этапе создания сэмпла шифровлаьщика. Сам сэмпл не нашли? Сканировали систему сканерами?

 

Судя по отчетам, осталось только то, что я уже прикреплял в архиве.

Отчет о проверке 2024-12-03 065153.txt kapersky.txt

Опубликовано (изменено)

Может в этой папке и каталог Build сохранился? :)

C:\USERS\DELL\MUSIC

 

С расшифровкой файлов по данному типу шифровальщика не сможем помочь без приватного ключа.

Изменено пользователем safety
Опубликовано
30 минут назад, safety сказал:

Может в этой папке и каталог Build сохранился? :)

C:\USERS\DELL\MUSIC

 

С расшифровкой файлов по данному типу шифровальщика не сможем помочь без приватного ключа.

увы нет, все что в нем было - прислал в архиве. Там по CMD файлам видно что были exe-шники под 64 и 32 бита, тоже с названием mimik но на момент обнаружения они уже отсутствовали. 
По итогу ось поднимать из резервной копии, а рабочие файлы похоронить?

Опубликовано (изменено)

В папке Build могли быть файлы, которые генерит билдер при создании сэмпла шифрования, в том числе pub.key и priv.key. Нам было бы достаточно priv.key для того чтобы все расшифровать. Но спустя два года с момента утечки билдера, уже почти никто не делает этого: не генерит сэмпл шифровальщика на машине своей потенциальной жертвы. Делают это на своей стороне.

Mimikatz. так же как и ns.exe - это часть инструментария злоумышленников, чтобы получить пароли к учетным записям для продвижения в ЛС.

 

Важные зашифрованные рабочие документы можно сохранить на будущее, может наступит когда нибудь свет с расшифровкой файлов.

А пока помогут только бэкапы, и восстановление из архивных копий,

+

превентивные меры, чтобы шифрование не повторилось в ближайшем будущем.

 

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakhar05
      Автор Zakhar05
      Добрый день! Поймали (или ктото принес) шифровальщик, формат .FonOu4Mso.
      Текст письма:

      ВНИМАНИЕ!
      ----------------------------
      | Что случилось?
      ----------------------------
      Все ваши файлы, документы, фотографии, базы данных и другие данные зашифрованы надежными алгоритмами.
      Сейчас вы не можете получить доступ к файлам. Но не волнуйтесь. У вас есть шанс! Их легко восстановить, выполнив несколько шагов.
      ----------------------------
      | Как мне вернуть мои файлы?
      ----------------------------
      Единственный способ восстановить ваши файлы — приобрести уникальный приватный ключ, который надёжно хранится на наших серверах.
      Чтобы связаться с нами и приобрести ключ, напишите нам в мессенджер TOX.
      Инструкция:
      1) Скачать и установить мессенджер TOX - https://tox.chat/download.html
      2) Добавить нас в контакты, наш TOX ID - ECA7D8C2ECDF498A2F4E375BA17FE6341DE638A7A8DEC4F826061187DF901B277665A2B9A0E3
      3) После того как мы авторизируем ваш контакт, отправьте нам этот ID - ****
      ----------------------------
      | Что по поводу гарантий?
      ----------------------------
      Мы понимаем ваш стресс и беспокойство.
      Поэтому у вас есть БЕСПЛАТНАЯ возможность протестировать услугу, мгновенно расшифровав бесплатно три файла на вашем компьютере!
      Пишите по любым вопросам, наша поддержка вам тут же ответит, и поможет.
      С любовью, BELUGA Ransomware Team
       
      Зашифрованный файл и логи FRST прилагаю.
      Addition.txt FRST.txt product797.zip
    • Intel_agent
      Автор Intel_agent
      День добрый. Поймал шифровальщика предположительно с какого-то сайта с техническими статьями и схемами. Адрес начинается с dig дальше не помню.
      Вначале были блокировки рабочего стола, типа смены пользователя, а после отработал шифровальщик. Самого шифровальщика найти не получилось.
      Очень нужна помощь.
      FRST.txt Addition.txt E.7z
    • imanushkin
      Автор imanushkin
      24 октября потерял один комп с данными, затер полностью, но не учел тот факт что на компе были сохранены данные для входа в RDP.
      Вчера, 27.11 вирус шифровальщик запустился вновь, только уже в терминальной сессии пожрал там часть файлов к которым смог дотянуться, в том числе и сетевую шару примонтированную как сетевой диск. Теневые копии не сработали.
      Оставил послание, файл прикладываю.
       
      Файлы шифровальщика NS.exe, svchost.exe и wlan.exe по понятным причинам загрузить не могу.
      2E2h79m6S.README.txt Зашифрованные.rar
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Vitboss
      Автор Vitboss
      Утром наш сотрудник подхватил шифровальщика. Где, не знаю. В каждой папке закрепленный текстовый файл. Расширение .KQpmP5XUV. Требую денег,   почта help@room155.online, room155@tuta.io. Телега- @HelpRoom155. Помогите. Очень нужные файлы на компе. Прошу помощи.
×
×
  • Создать...