Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!
Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.

Addition.txt FRST.txt Шифровки.rar

Ссылка на комментарий
Поделиться на другие сайты

Возможно, произошел взлом данной учетной записи:

2024-12-10 07:14 - 2024-12-10 07:14 - 000000573 _____ C:\Users\BaranenkoA\Bpant_Help.txt
2024-12-10 07:13 - 2024-12-10 07:16 - 012364464 _____ C:\Users\BaranenkoA\Downloads\mcv.dll

 

Если систему уже сканировали антивирусным сканером или штатным антивирусом, добавьте, пожалуйста, лог сканирования в архиве и без пароля.

 

Ссылка на комментарий
Поделиться на другие сайты

Вот что бы прям обычный доступ из какого-нибудь сетевого обнаружения, то расшарена одна только папка. А пользователи удаленных рабочих столов все имеют доступ.

Ссылка на комментарий
Поделиться на другие сайты

Выполните очистку системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM-x32\...\Run: [] => [X]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Bahet\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\BaranenkoA\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\PetrovaM\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\PetrovS\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Администратор.WIN-AVQ1QG75P77\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
2024-12-10 07:16 - 2024-12-10 07:16 - 000000573 _____ C:\Users\BaranenkoA\AppData\LocalLow\Bpant_Help.txt
2024-12-10 07:16 - 2024-12-10 07:16 - 000000573 _____ C:\Users\BaranenkoA\AppData\Local\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\Public\Downloads\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\Public\Documents\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\Downloads\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\Documents\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\Desktop\Bpant_Help.txt
2024-12-10 07:15 - 2024-12-10 07:15 - 000000573 _____ C:\Users\BaranenkoA\AppData\Bpant_Help.txt
2024-12-10 07:14 - 2024-12-10 07:14 - 000000573 _____ C:\Users\Public\Bpant_Help.txt
2024-12-10 07:14 - 2024-12-10 07:14 - 000000573 _____ C:\Users\BaranenkoA\Bpant_Help.txt
2024-12-10 07:13 - 2024-12-10 07:13 - 000000573 _____ C:\ProgramData\Bpant_Help.txt
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Ссылка на комментарий
Поделиться на другие сайты

Расшифровка файлов по данному типу шифровальщика, к сожалению, невозможна без приватного ключа.

 

теперь, когда ваши файлы были зашифрованыs, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
×
×
  • Создать...