Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здрастуйте меня атаковал шифровальщик  elons,  письмо и пример фай прилагаю.

Desktop.rar

  • Согласен 1
Опубликовано

Выполните скрипт очистки системы

 

По очистке системы:

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Winlogon: [LegalNoticeCaption] Elons Ransomware
HKLM\...\Winlogon: [LegalNoticeText]  - All your files are stolen and encrypted - Find Elons_Help.txt file - and follow instructions
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
IFEO\CompatTelRunner.exeSecurityHealthHost: [Debugger] Hotkey Disabled
IFEO\ConfigSecurityPolicy: [Debugger] Hotkey Disabled
IFEO\DlpUserAgent: [Debugger] Hotkey Disabled
IFEO\MpDefenderCoreService: [Debugger] Hotkey Disabled
IFEO\MpDlpCmd: [Debugger] Hotkey Disabled
IFEO\MpDlpService: [Debugger] Hotkey Disabled
IFEO\mpextms: [Debugger] Hotkey Disabled
IFEO\MsMpEng: [Debugger] Hotkey Disabled
IFEO\NisSrv: [Debugger] Hotkey Disabled
IFEO\SecurityHealthService: [Debugger] Hotkey Disabled
IFEO\SecurityHealthSystray: [Debugger] Hotkey Disabled
IFEO\smartscreen.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.CloudService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.MountService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.WmiServer.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.EndPoint.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.VssHwSnapshotProvider.exe: [Debugger] Hotkey Disabled
IFEO\VeeamDeploymentSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamHvIntegrationSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamNFSSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamTransportSvc.exe: [Debugger] Hotkey Disabled
IFEO\vmcompute.exe: [Debugger] Hotkey Disabled
IFEO\vmms.exe: [Debugger] Hotkey Disabled
IFEO\vmwp.exe: [Debugger] Hotkey Disabled
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
2025-01-25 06:10 - 2025-01-25 06:10 - 007372854 _____ C:\ProgramData\43.mp
2025-01-25 02:32 - 2025-01-25 02:32 - 000000910 _____ C:\Elons_Help.txt
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Опубликовано

если я это сделаю, то с очень большой вероятностью данные не верну. Есть другие варианты?

Опубликовано

расшифровать я так понимаю  у касперского возможности нет?

 

Опубликовано (изменено)

Расшифровка ваших файлов возможна только при наличие приватного ключа, который изначально есть только у злоумышленников.

 

Обратите внимание:
 

Цитата

 

к Вам могут обратиться с предложением о помощи в расшифровке:

  • если предлагают готовое решение с вашим приватным ключом, тогда это злоумышленники (ключ хранится у них);
  • если предлагают решение: расшифровать бесплатно несколько ваших файлов, не содержащих очень важной для Вас информации (как доказательство своих возможностей), а остальное - только за Ваши деньги, то это могут быть посредники, которые (часто) в доле со злоумышленниками и покупают у них дешифратор для Ваших файлов (с наваром для себя конечно же, даже ценник от злоумышленников будет гораздо меньше).

В обоих случаях основной риск - после получения оплаты как злоумышленники, так и посредники просто исчезают из чата или контакта, не выходят на связь либо вообще присылают неработающий дешифратор. Тогда они автоматически переквалифицируются в мошенников.

 

 

Изменено пользователем safety
Опубликовано (изменено)

Подскажите как обезопаситься от подобных ситуаций, помимо резерных копий? есть ли програмы выявляющие это?

 

Изменено пользователем safety
Опубликовано (изменено)
30 минут назад, Dima.M сказал:

Подскажите как обезопаситься от подобных ситуаций, помимо резерных копий? есть ли програмы выявляющие это?

 

теперь, когда ваши данные были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

------------

т.е. меры здесь комплексные необходимы: иметь надежные бэкапы, хранить бэкапы в защищенном месте, защитить систему от запуска вредоносных программ, которые могут быть запущены некомпетентными сотрудниками, защитить систему от проникновения злоумышленников из внешней сети, которые могут убить бэкапы, отключить антивирусную защиту и запустить шифрование.

Изменено пользователем safety
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Stanislav42
      Автор Stanislav42
      Добрый день! Пострадало несколько windows-устройств от действий шифровальщика и вымогает за расшифровку деньги.
      Прошу оказать помощь в расшифровке файлов.
      Отправляю архив с образцами файлов и с текстом требований, а также логи FRST.
      Шифрование произошло в ночное время. Журнал событий Windows очищен. Устройства перезагружались.
      Системы изолированы на данный момент. Исполняемый файл найден и подготовлен к отправке. 
      образцы файлов.zip Addition.txt FRST.txt
    • Andy.Hirvi
      Автор Andy.Hirvi
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.
      Сам вирус Касперский-Free  вроде бы обнаружил удалил (мне удалось его сохранить в архиве)
      Систему не переустанавливал.
      Прилагаю логи  Farbar Recovery Scan Tool и архив с зашифрованными файлами и письмом
      Addition_10-06-2024 13.34.03.txt FRST_10-06-2024 13.34.03.txt elons.rar
    • Витас
      Автор Витас
      Сегодня 24.07.2024 г. примерно в 8:30 ч вирус-шифровальщик зашифровал файлы в общей папке (в папке с открытым доступом)  и файлы в папке с базой 1С (база файловая. опубликованная на веб-сервере IIS). Имеется белый статический ip-адрес. За пределы этих двух папок вирус не распространился. на других компьютерах  в локальной сети не замечен. На всех компьютерах установлен Kaspersky Standart. Некоторые файлы помимо зашифрованного вида имеют рядом оригинальный файл с правильным размером и правильной датой создания. который можно без проблем открыть (в основном .jpeg) (пример такого файла в архиве)
      Arhiv.zip
       
      Добрый вечер! Прошу прощения, не поздоровался
    • LiSenya
      Автор LiSenya
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.
      Прилагаю логи: txt файл, архив который зашифровали, зашифрованную JSON и оригинальную.
      Так же ссылка на вирустотл: VirusTotal - File - 35a2666e8267886eba8b049a6801a59b2db817e73a0956bda6257b90038ab411
      Будем очень признательны за любую помощь!
       
      Архив запаролен. Пароль в ЛС
       
      шифрФайлы.rar
    • nonamevit
      Автор nonamevit
      Все файлы зашифрованы и имеют расширение Elons и внутри лежит файл в каталогах Elons_Help.txt  с таким содержимым 

      Есть софт которым можно расшифровать? 

      IF YOU SEE THIS PAGE, IT MEANS THAT YOUR SERVER AND COMPUTERS ARE ENCRYPTED.
      # In subject line please write your personal ID
      186*********
      # What is the guarantee that we will not cheat you?
      Send us a small encrypted file to the listed emails.
      (The files must be in a common format, such as: doc-excel-pdf-jpg)
      We will decrypt these files and send them back to you as evidence.
      Contact us:
      Elons1890@mailum.com
      Elons1890@cyberfear.com
×
×
  • Создать...