Перейти к содержанию

Поймали шифровальщика на несколько серверов


Рекомендуемые сообщения

Приветствую.
Поймали шифровальщика, который работает до сих.
Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
Все, что можно спасти, копируем.

Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
Шифровальщик затронул большинство нужных файлов, но не все.
Логи собрали с одного сервера, примеры файлов с него же.
Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024

FRST.txt Addition.txt архив.zip

Ссылка на комментарий
Поделиться на другие сайты

Этот процесс надо остановить, если работает диспетчер процессов

() [Файл не подписан] C:\Users\Public\Pictures\Sample Pictures\x.exe

 

Этот файл

C:\Users\Public\Pictures\Sample Pictures\x.exe

заархвируйте с паролем virus, добавьте архив в ваше сообщение.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Выполните очистку системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
() [Файл не подписан] C:\Users\Public\Pictures\Sample Pictures\x.exe
(voidtools -> voidtools) C:\Program Files (x86)\Everything\Everything.exe
2024-12-12 05:09 - 2024-12-12 05:09 - 000003174 _____ C:\Windows\system32\Tasks\Windows Update BETA
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\Users\innokentiy_Help.txt
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\ProgramData\innokentiy_Help.txt
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\Program Files\innokentiy_Help.txt
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\Program Files (x86)\innokentiy_Help.txt
2024-12-12 00:57 - 2024-12-12 00:57 - 000000542 _____ C:\innokentiy_Help.txt
Task: {9D2F5D3E-62D7-4439-9A65-B835579616ED} - System32\Tasks\Windows Update BETA => C:\Users\Public\Pictures\Sample  -> Pictures\x.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Добавьте новые логи FRST для контроля.

Ссылка на комментарий
Поделиться на другие сайты

10 минут назад, safety сказал:

Этот процесс надо остановить, если работает диспетчер процессов

() [Файл не подписан] C:\Users\Public\Pictures\Sample Pictures\x.exe

 

Этот файл

C:\Users\Public\Pictures\Sample Pictures\x.exe

заархвируйте с паролем virus, добавьте архив в ваше сообщение.

готово

Sample Pictures.rar

Ссылка на комментарий
Поделиться на другие сайты

Скрипт очистки (выше) выполните в системе, так как судя по логам FRST, шифровальщик еще в памяти, (запускается через задачу)

-----------

Цитата

 

Этот файл

C:\Users\Public\Pictures\Sample Pictures\x.exe

 

https://www.virustotal.com/gui/file/bdd000f0cd3b6e3e9ef76969407364e5fc87568f3f6f6c0a8f470dfd41087457

ESET-NOD32 A Variant Of Win32/Filecoder.ONI

Судя по данным VT это и есть тело шифровальщика.

Результат его работы:
 

Цитата

 

%USERPROFILE%\Downloads\innokentiy_Help.txt

history.txt.innoken

C:\Windows\System32\cmd.exe /c SCHTASKS.exe /Create /RU NT AUTHORITY\SYSTEM /sc onstart /TN Windows Update BETA /TR C:\Users\<USER>\Downloads\x.vexe.exe /F

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

17 минут назад, safety сказал:

Выполните очистку системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
() [Файл не подписан] C:\Users\Public\Pictures\Sample Pictures\x.exe
(voidtools -> voidtools) C:\Program Files (x86)\Everything\Everything.exe
2024-12-12 05:09 - 2024-12-12 05:09 - 000003174 _____ C:\Windows\system32\Tasks\Windows Update BETA
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\Users\innokentiy_Help.txt
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\ProgramData\innokentiy_Help.txt
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\Program Files\innokentiy_Help.txt
2024-12-12 04:44 - 2024-12-12 04:44 - 000000542 _____ C:\Program Files (x86)\innokentiy_Help.txt
2024-12-12 00:57 - 2024-12-12 00:57 - 000000542 _____ C:\innokentiy_Help.txt
Task: {9D2F5D3E-62D7-4439-9A65-B835579616ED} - System32\Tasks\Windows Update BETA => C:\Users\Public\Pictures\Sample  -> Pictures\x.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Добавьте новые логи FRST для контроля.

готово
https://disk.yandex.ru/d/E4gXmKS--Bhdhg

Fixlog.txt FRST_new.txt Addition_new.txt

Ссылка на комментарий
Поделиться на другие сайты

Судя по Fixlog.txt очистка прошла успешно.

Задача с запуском файла удалена, если сам файл

C:\Users\Public\Pictures\Sample Pictures\x.exe

сохранился на диске, удалите его вручную.

 

С расшифровкой файлов по данному типу шифровальщика не сможем помочь.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток, получили ключи дешифратора на ос windows и linux
Большая часть этими ключами расшифровалась, но большие файлы поломаны, ничего не помогло
А также выяснили, что какие-то файлы не до конца расшифровываются, расширение становится другим, файл также не доступен
Может это как-то поможет в решении дальнейших проблем
https://disk.yandex.ru/d/vzHaazxHPMgI9Q
А также положили ту да же сам вирус (архив), нашли его тоже

Изменено пользователем LeraB
Ссылка на комментарий
Поделиться на другие сайты

Спасибо.

Да, у PROXIMA есть проблемы с расшифровкой больших файлов, но возможно, что вследствие ошибок при шифровании больших файлов, (т. е любой дешифратор уже не сможет корректно расшифровать эти файлы).

 

Можно попробовать расшифровку тех файлов, которые некорректно расшифровываются дешифратором, используя скрипт для Python из данного репозитария:

Скрипт обновлен с учетом, в том числе и вашего расширения.

Цитата

RANSOM_EXTS = [
    '.Hercul',
    '.Dominik',
    '.Elons',
    '.Abram',
    '.Frank',
    '.Funder',
    '.Key2030',
    '.Arthur',
    '.Bpant',
    '.Thomas',
    '.innoken',
    '.RealBer',
]

 

 

Цитата

А также выяснили, что какие-то файлы не до конца расшифровываются, расширение становится другим, файл также не доступен


копии есть у вас проблемных зашифрованных файлов на момент до работы дешифратора?

 

В зашифрованных файлах, которые были корректно расшифрованы в конце по 7 нулей.

 

image.png

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • chernikovd
      От chernikovd
      Добрый день!
      поймали шифровальщика.. утром сотрудники не смогли запустить 1с, позвонили мне я подключился к серверу и понял, что файлы зашифрованны, зашел в папку с базами основная база весит20Г и она не была зашифрована.. я удивился и начал ее копировать на другой комп оставалось минут 10 и сервер выключился. после того как приехал и включил сервер обнаружил зашифрованный файл и не зашифрованный я скопировал не зашифрованный и его логи и базу данных удалось подключить. Так же взломали комп с бэкапами и испортили файловую систему. очень хочется расшифровать все.. на самом деле зашифровано 3 сервера прислал инфу только по одному
       
      спасибо
      ЗашифрованыеФайлы.7z Addition.txt FRST.txt
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...