Перейти к содержанию

Рекомендуемые сообщения

Алексей Андронов
Опубликовано

Добрый день!

 

Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
Ничего не переустанавливали и не трогали.
Все, что можно спасти, копируем.

Пострадал один ПК и один резервный сменный накопитель.
Шифровальщик затронул большинство файлов.
Предположительно получен по почте 02.12.24 под видом акта сверки расчетов

 

Прошу помощи в излечении и расшифровке

 

Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль

архив.zip virus.zip Addition.txt FRST.txt

Опубликовано

По файлам:

0875262.tmp.vexe

https://www.virustotal.com/gui/file/58bdb5d9861757d39c74ed120258490c8b3c84b24a348d51f9b0acf8680f538f

Акт сверки взаиморасчетов по состоянию на 02.12.2024 года.vexe

https://www.virustotal.com/gui/file/3754ee76891dbac8e8d7507c61f5967fd036096482138d513788c34fb289b500

 

по логу FRST

 

Этот файл проверьте на Virustotal.com и дайте ссылку на результат проверки:

C:\Users\User\AppData\Local\service_updater.exe

Опубликовано

По очистке системы в FRST

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKU\S-1-5-21-3897462618-2172501404-877883105-1000\...\Run: [Windows] => C:\Users\User\AppData\Local\Temp\0875262.tmp.exe [344280 2024-12-12] (GTR LLC -> Xps Push Layer Component) [Файл не подписан] <==== ВНИМАНИЕ
HKU\S-1-5-21-3897462618-2172501404-877883105-1000\...\Policies\system: [DisableTaskMgr] 1
Startup: C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\pWX6JsNsd.README.txt [2024-12-12] () [Файл не подписан]
HKU\S-1-5-21-3897462618-2172501404-877883105-1000\...\Run: [SputnikUpdater.exe] => C:\Users\User\Downloads\Акт сверки взаиморасчетов по состоянию на 02.12.2024 года.exe [211792 2024-12-02] (Abaran -> AMR Narrowband Encoder DLL) [Файл не подписан]
HKU\S-1-5-21-3897462618-2172501404-877883105-1000\...\Run: [service_updater] => C:\Users\User\AppData\Local\service_updater.exe [426296 2024-12-03] (Baloon -> ) [Файл не подписан]
2024-12-12 12:53 - 2024-12-12 12:53 - 004147254 _____ C:\ProgramData\pWX6JsNsd.bmp
2024-12-12 12:46 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\AppData\LocalLow\pWX6JsNsd.README.txt
2024-12-12 12:46 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\AppData\Local\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\Downloads\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\Documents\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\Desktop\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\AppData\Roaming\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\User\AppData\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\Users\pWX6JsNsd.README.txt
2024-12-12 12:45 - 2024-12-12 12:50 - 000001934 _____ C:\pWX6JsNsd.README.txt
2024-12-02 15:13 - 2024-12-02 15:13 - 000211792 _____ (AMR Narrowband Encoder DLL) C:\Users\User\Downloads\Акт сверки взаиморасчетов по состоянию на 02.12.2024 года.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Добавьте новые логи FRST для контроля.

Алексей Андронов
Опубликовано

Ссылка на проверку virustotal файла C:\Users\User\AppData\Local\service_updater.exe

https://www.virustotal.com/gui/file/5e6933bf5451314976415c4292fa52cc74331b7515a376d31f5301109f37bf3c

 

Ссылка на файл карантина

https://www.4shared.com/s/fuLD3KOsUge

 

Логи лечения и контроля после перезагрузки во вложении

 

Есть надежда на расшифровку файлов?

Addition.txt FRST.txt Fixlog.txt

Опубликовано
17 минут назад, Алексей Андронов сказал:

Ссылка на файл карантина

 

 

Карантин можно перезаписать на  Яндекс-диск?

Алексей Андронов
Опубликовано

Спасибо большое за помощь.

 

Пошёл переустанавливать систему

Опубликовано
теперь, когда ваши данные были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

  • safety закрыл тема
  • safety открыл тема

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakhar05
      Автор Zakhar05
      Добрый день! Поймали (или ктото принес) шифровальщик, формат .FonOu4Mso.
      Текст письма:

      ВНИМАНИЕ!
      ----------------------------
      | Что случилось?
      ----------------------------
      Все ваши файлы, документы, фотографии, базы данных и другие данные зашифрованы надежными алгоритмами.
      Сейчас вы не можете получить доступ к файлам. Но не волнуйтесь. У вас есть шанс! Их легко восстановить, выполнив несколько шагов.
      ----------------------------
      | Как мне вернуть мои файлы?
      ----------------------------
      Единственный способ восстановить ваши файлы — приобрести уникальный приватный ключ, который надёжно хранится на наших серверах.
      Чтобы связаться с нами и приобрести ключ, напишите нам в мессенджер TOX.
      Инструкция:
      1) Скачать и установить мессенджер TOX - https://tox.chat/download.html
      2) Добавить нас в контакты, наш TOX ID - ECA7D8C2ECDF498A2F4E375BA17FE6341DE638A7A8DEC4F826061187DF901B277665A2B9A0E3
      3) После того как мы авторизируем ваш контакт, отправьте нам этот ID - ****
      ----------------------------
      | Что по поводу гарантий?
      ----------------------------
      Мы понимаем ваш стресс и беспокойство.
      Поэтому у вас есть БЕСПЛАТНАЯ возможность протестировать услугу, мгновенно расшифровав бесплатно три файла на вашем компьютере!
      Пишите по любым вопросам, наша поддержка вам тут же ответит, и поможет.
      С любовью, BELUGA Ransomware Team
       
      Зашифрованный файл и логи FRST прилагаю.
      Addition.txt FRST.txt product797.zip
    • Intel_agent
      Автор Intel_agent
      День добрый. Поймал шифровальщика предположительно с какого-то сайта с техническими статьями и схемами. Адрес начинается с dig дальше не помню.
      Вначале были блокировки рабочего стола, типа смены пользователя, а после отработал шифровальщик. Самого шифровальщика найти не получилось.
      Очень нужна помощь.
      FRST.txt Addition.txt E.7z
    • imanushkin
      Автор imanushkin
      24 октября потерял один комп с данными, затер полностью, но не учел тот факт что на компе были сохранены данные для входа в RDP.
      Вчера, 27.11 вирус шифровальщик запустился вновь, только уже в терминальной сессии пожрал там часть файлов к которым смог дотянуться, в том числе и сетевую шару примонтированную как сетевой диск. Теневые копии не сработали.
      Оставил послание, файл прикладываю.
       
      Файлы шифровальщика NS.exe, svchost.exe и wlan.exe по понятным причинам загрузить не могу.
      2E2h79m6S.README.txt Зашифрованные.rar
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Vitboss
      Автор Vitboss
      Утром наш сотрудник подхватил шифровальщика. Где, не знаю. В каждой папке закрепленный текстовый файл. Расширение .KQpmP5XUV. Требую денег,   почта help@room155.online, room155@tuta.io. Телега- @HelpRoom155. Помогите. Очень нужные файлы на компе. Прошу помощи.
×
×
  • Создать...