Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 

Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.

 

!want_to_cry.txt

Изменено пользователем FineGad
Опубликовано

И да, забыл сказать, расшифровка не нужна, нужен способ найти и удалить шифровальщик

Опубликовано

Судя по логам FRST на этом устройстве нет следов запуска шифровальщика. Проверьте на оставшихся двух других было ли шифрование на них или нет.

Опубликовано (изменено)

Следующая часть (марлезонского балета)

Может самому можно посмотреть (куда смотреть?)

Addition.txtFRST.txt

Изменено пользователем FineGad
Опубликовано

Смотреть можно в логи FRST по вновь созданным файлам.

Смотрите файлы, созданные по дате и времени, которые соответствуют дате и времени шифрования. Так же можно обратиться в ТП PRO32, если вы являетесь лицензионным пользователем данного продукта.

Опубликовано
13 минут назад, safety сказал:

можно обратиться в ТП PRO32, если вы являетесь лицензионным пользователем данного продукта

Я являюсь 30 дневным пользователем :)  

Опубликовано
1 час назад, FineGad сказал:

Следующая часть (марлезонского балета)

На этом устройстве так же не видны следы запуска шифровальщика.

(Если только данный шифровальщик не настроен исключительно на шифрование сетевых дисков).

Опубликовано
10 минут назад, safety сказал:

Если только данный шифровальщик не настроен исключительно на шифрование сетевых дисков

Судя по всему так и есть, шифровались только файлы из сетевых папок файлового сервера. Сейчас активности нет, но хотелось бы прояснить 2 момента. 
1. Остался ли вирус на какой либо машине (просто сейчас не активен но через какое-то время может опять начать работать).

2. Учитывая что доступа извне нет, хотелось бы узнать хотя бы на какой машине было заражение.

Опубликовано

Как вариант, просканировать устройства штатным антивирусом, или KVRT, но сэмплы WTC еще не встречались. В каком виде они используются: скрипты, исполняемые exe не могу сказать.

Опубликовано

Нет, старый файл, скорее всего установщик какой нибудь адвари.

  • Спасибо (+1) 1
Опубликовано

Реально ли найти ключ шифрования если нашел зашифрованный блок пробелов?

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • BOBO
      Автор BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • ToTheSrats
      Автор ToTheSrats
      Одна на вас надежда ребята)
      !want_to_cry.txt зашифрованные файлы.zip
    • rusexport
      Автор rusexport
      Зашифрованы файлы, ТОЛЬКО на сетевом диске. Проверили все ПК - "чистые".
      Зашифровано все что имеет расширение, кроме .exe
      Появилось окончание у файлов .want_to_cry
       
      Самого вируса нету. Приложил файлы в оригинале и зашифрованные. Прошу помощи.
       
       
      Так же в корне каждой папки файл с содержанием:
       
       
      file.zip
    • Иваннн
      Автор Иваннн
      Добрый день, файлы зашифровали на сетевом хранилище(NAS Thecus) по сети. шифрование было в нерабочее время 
      Журнал.zip
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
×
×
  • Создать...