Перейти к содержанию

Поймали шифровальщика


Рекомендуемые сообщения

Здравствуйте!
Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.

Addition.txt FRST.txt Шифровки.rar

Ссылка на комментарий
Поделиться на другие сайты

Возможно, произошел взлом данной учетной записи:

2024-12-10 07:14 - 2024-12-10 07:14 - 000000573 _____ C:\Users\BaranenkoA\Bpant_Help.txt
2024-12-10 07:13 - 2024-12-10 07:16 - 012364464 _____ C:\Users\BaranenkoA\Downloads\mcv.dll

 

Если систему уже сканировали антивирусным сканером или штатным антивирусом, добавьте, пожалуйста, лог сканирования в архиве и без пароля.

 

Ссылка на комментарий
Поделиться на другие сайты

Вот что бы прям обычный доступ из какого-нибудь сетевого обнаружения, то расшарена одна только папка. А пользователи удаленных рабочих столов все имеют доступ.

Ссылка на комментарий
Поделиться на другие сайты

Выполните очистку системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM-x32\...\Run: [] => [X]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Bahet\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\BaranenkoA\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\PetrovaM\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\PetrovS\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Администратор.WIN-AVQ1QG75P77\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
2024-12-10 07:16 - 2024-12-10 07:16 - 000000573 _____ C:\Users\BaranenkoA\AppData\LocalLow\Bpant_Help.txt
2024-12-10 07:16 - 2024-12-10 07:16 - 000000573 _____ C:\Users\BaranenkoA\AppData\Local\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\Public\Downloads\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\Public\Documents\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\Downloads\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\Documents\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\Desktop\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\AppData\Bpant_Help.txt
2024-12-10 07:14 - 2024-12-10 07:14 - 000000573 _____ C:\Users\Public\Bpant_Help.txt
2024-12-10 07:14 - 2024-12-10 07:14 - 000000573 _____ C:\Users\BaranenkoA\Bpant_Help.txt
2024-12-10 07:13 - 2024-12-10 07:13 - 000000573 _____ C:\ProgramData\Bpant_Help.txt
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Ссылка на комментарий
Поделиться на другие сайты

Расшифровка файлов по данному типу шифровальщика, к сожалению, невозможна без приватного ключа.

 

теперь, когда ваши файлы были зашифрованыs, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • DeepX
      От DeepX
      Прилетел шифровальщик elpaco-team. Зашифровал несколько серверов. Удалил теневые копии. Бэкапы Acronis зашифровал. Сервера в основном Windows Server 2008.
      Логи и примеры зашифрованных файлов прикладываю. Требований не обнаружили пока. Спасибо за помощь!
      Addition.txt FRST.txt files.zip
    • Максим Шахторин
      От Максим Шахторин
      Здравствуйте, ELPACO-team залетел в наш сервер, зашифровал 1с, если кто научился дешифровать, дайте знать. Хакеры указали не вменяемую сумму за ключ.
×
×
  • Создать...