Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

добрый день, столкнулся с аналогичной проблемой, сможете помочь? активная подписка имеется

 

Сообщение от модератора Mark D. Pearlstone

Перемещено из темы.

Опубликовано

Система перегружалась после шифрования?

+

Ориентировочное время начала шифрования:

2025-01-18 21:50 - 2024-08-22 15:25 - 000000940 _____ C:\ProgramData\Microsoft\Windows\Start Menu\FILES_ENCRYPTED.txt

в TEMP пользователя USR1CV83:

проверьте наличие скриптов *cmd. созданных к моменту шифрования, можно так же по всему системному диску выполнить поиск подобных файлов.

Опубликовано (изменено)
12 минут назад, safety сказал:

Система перегружалась после шифрования?

+

Ориентировочное время начала шифрования:

2025-01-18 21:50 - 2024-08-22 15:25 - 000000940 _____ C:\ProgramData\Microsoft\Windows\Start Menu\FILES_ENCRYPTED.txt

в TEMP пользователя USR1CV83:

проверьте наличие скриптов *cmd. созданных к моменту шифрования, можно так же по всему системному диску выполнить поиск подобных файлов.

 

да, сервер был выключен сегодня утром. так и обнаружилось

Изменено пользователем NSI2022
Опубликовано

проверьте наличие скриптов *cmd. созданных к моменту шифрования, можно так же выполнить поиск по всему системному диску подобных файлов.

Опубликовано (изменено)
39 минут назад, safety сказал:

проверьте наличие скриптов *cmd. созданных к моменту шифрования, можно так же выполнить поиск по всему системному диску подобных файлов.

 

выполняю.

 

они каспера удалили, kvrt прогнал ни чего не нашел.

 

 

Изменено пользователем safety
Опубликовано (изменено)

ок, можно так же по подстроке в текстовых файлах *.cmd, *.bat выполнить поиск:

"openssl.exe enc -e -aes-256-cbc"

Изменено пользователем safety
Опубликовано

пока не получается найти

11 минут назад, safety сказал:

ок, можно так же по подстроке в текстовых файлах *.cmd, *.bat выполнить поиск:

"openssl.exe enc -e -aes-256-cbc"

 

нет активных скриптов

Опубликовано (изменено)

а и не нужны активные. нужны те, что были созданы до момента шифрования. Пробуйте через Everything поискать.

Изменено пользователем safety
Опубликовано (изменено)

да, все это в комплексе происходит, системный диск шифруется salted2020, другие диски шифруются битлокером.

Изменено пользователем safety
Опубликовано (изменено)

everything тоже не находит *cmd *bat с датой шифрования

Изменено пользователем NSI2022
Опубликовано

увы, не сможем помочь по данному типу шифровальщика.

 

теперь, когда ваши данные были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Опубликовано (изменено)

на самом деле всё это было сделано все пункты, через довереные ip без vpn правда,

пока не понял как пролезли через USR1CV83

Изменено пользователем NSI2022

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • soulseal
      Автор soulseal
      Здравствуйте
       
      Подхватили шифровальщика, возможно помочь с расшифровкой?
      Логи FRST, требования и зашифрованный файл прикладываю
      FRST.txt Addition.txt FILES_ENCRYPTED.txt crypt.zip
    • KHAN
      Автор KHAN
      Добрый день.
       
      Поймали шифровальщика ooo4ps.
      Логи собраны, во вложении.
      Прошу помочь.
      CollectionLog-2025.10.13-12.10.zip
      FRST.zip Шифрованный файл.zip
    • Тунсю
      Автор Тунсю
      Здравствуйте! Подхватили заразу a38261062@gmail.com ooo4ps, зашифрованы на сервере файлы на рабочем столе и диски, как вернуть сервер в штатный режим и обезопасить себя в будущем,  может есть какое-то решение?
      при проверки сервера угрозы не были найдены 
    • Pospelovdima
      Автор Pospelovdima
      Подхватил заразу a38261062@gmail.com ooo4ps  может есть у кого решение ?
    • Dorark
      Автор Dorark
      Здравствуйте!
      Такая же проблема. 26.04.2020 г. на сервере обнаружили, что подцепили вирус вымогатель. Перестал работать 1с, SQL. На файлах резервных копий sql и еще на некоторых файлах появилось расширение .rag2hdst . В каждой папке появился файл DECRIPT_FILES.TXT. Прилагаю логи FRST, DECRIPT_FILES.TXT и зашифрованный файл. 
      Addition.txt cache.1CD.rag2hdst DECRIPT_FILES.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.  
×
×
  • Создать...