Перейти к содержанию

Рекомендуемые сообщения

Добрый день

На сервере утром зашифровались все данные

 

image.thumb.png.3811b7a0f4a32575721b46107bd62490.png

Addition.txt FRST.txt 1c Cash.bat.[ID-774BEC7E].[Telegram ID @Hitler_77777].zip

Изменено пользователем alexlex
Ссылка на комментарий
Поделиться на другие сайты

Файл шифровальщика нашли но не получается с ним ничего сделать. Пишет про отказ в доступе. Выполняем действия из под пользователя с которого и началось заражение (пользователь с админ правами и очень слабым паролем)

winserver 2019

image.thumb.png.a6b2bc2e773162404d1a9fc0097d43af.png

Ссылка на комментарий
Поделиться на другие сайты

Этот файл?

HKU\S-1-5-21-3753966556-1347947650-1748578893-1004\...\Run: [T.exe] => C:\Users\1C_Test\Desktop\ДАРЬЯ ОРО\Fast.exe (Нет файла)

Возможно его Anti=ransomware заблокировал.

 

Скопировать файл в другой каталог не получается?

----------

Если систему уже сканирование KVRT или Cureit, добавьте логи/отчеты о сканировании в архиве без пароля.

 

Записку о выкупе еще добавьте:

отсюда:

Startup: C:\Users\IT3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\#README-TO-DECRYPT-FILES.txt [2025-01-30] () [Файл не подписан]

или отсюда:

2025-01-30 04:05 - 2025-01-30 04:05 - 000001609 _____ C:\ProgramData\#README-TO-DECRYPT-FILES.txt
2025-01-30 04:04 - 2025-01-30 04:04 - 000001609 _____ C:\#README-TO-DECRYPT-FILES.txt

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

записку о выкупе добавьте в виде файла через вложение.

+

Добавьте, дополнительно, образ автозапуска в uVS

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт очистки в uVS

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню uVS выбираем: "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу без перезагрузки системы.


 

;uVS v4.99.8v x64 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\1C_TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE
zoo %SystemDrive%\USERS\1C_TEST\DESKTOP\ДАРЬЯ ОРО\FAST.EXE.EXE
hide %SystemDrive%\USERS\1C_TEST\DESKTOP\GOOGLECHROMEPORTABLE\GOOGLECHROMEPORTABLE.EXE
;---------command-block---------
delall M:\BASE1C\OBRABOTKI\ARXIV\FAST.EXE
delall %SystemDrive%\USERS\IT3\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE.[ID-774BEC7E].[TELEGRAM ID @HITLER_77777].WIQN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\HLIFE.EXE.[ID-774BEC7E].[TELEGRAM ID @HITLER_77777].WIQN
delall %SystemDrive%\USERS\1C_TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE
delall %SystemDrive%\USERS\1C_TEST\DESKTOP\ДАРЬЯ ОРО\FAST.EXE.EXE
apply

czoo
QUIT

После завершения работы скрипта:

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

Добавьте архив ZOO_дата_время*.7z

Ссылка на комментарий
Поделиться на другие сайты

судя по логу файлы не смогли забрать:

Копирование файла в Zoo: \\?\C:\USERS\1C_TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE

Нет доступа к файлу, возможно файл защищен [ C:\USERS\1C_TEST\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE ]

Копирование файла в Zoo: \\?\C:\USERS\1C_TEST\DESKTOP\ДАРЬЯ ОРО\FAST.EXE.EXE

Нет доступа к файлу, возможно файл защищен [ C:\USERS\1C_TEST\DESKTOP\ДАРЬЯ ОРО\FAST.EXE.EXE ]

хэш так же не определился

Файл                        Возможно защищенный файл

 

С загрузочного диска сможете загрузиться  и забрать необходимые файлы?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Результат проверки на Virusscan, но нам это не поможет в определении типа шифровальщика

(На VT пока невозможна проверка, и сэмпл еще не был загружен)

https://virusscan.jotti.org/ru-RU/filescanjob/hsjnb49msz

 

ESET определил как:

30.01.2025 20:10:12;Защита файловой системы в реальном времени;файл;E:\temp\Fast.1xe;модифицированный Win64/Filecoder.QZ троянская программа;очищено удалением;

 

И это соответствует типу шифровальщика вариант Sauron

https://www.virustotal.com/gui/file/8767e67f5b58e66a4ce4ddc934797d55481432b7f0d80815a8f7c040c38187ad/behavior

здесь шаблон зашифрованного файла:

Fn.[ID-F51292E4].[TrustFiles@skiff.com].OJNH

RN=#README-TO-DECRYPT-FILES.txt

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

22 минуты назад, alexlex сказал:

вроде достали

Эти файлы надо все удалить.

Это тело шифровальщика Sauron. По которому, к сожалению, мы не сможем помочь с расшифровкой, без приватного ключа.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  • Mark D. Pearlstone изменил название на Поймали шифравальщик

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • Snedikk
      Автор Snedikk
      Добрый день! 
      Поймал вирус-майнер tool.btcmine.2812. Недавно был похожий троян, но по рекомендациям с данного форума удалось его удалить посредством утилиты AVZ. Затем какое-то время все было хорошо. Сегодня решил проверить комп на наличие вирусов утилитой DrWeb CureIt и сия програмка показала наличие вредоносного червячка. Пробовал удалять его самой утилитой от DrWeb, но после перезагрузки он восстанавливается и все приходится делать снова. По инструкции просканировал комп и логи прикладываю к теме. Будьте добры помочь, люди. Заранее огромная благодарность
      CollectionLog-2025.06.20-19.07.zip

    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...