Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

VirusTotal.jpg

Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip

Опубликовано (изменено)

Отчет по сканированию из KVRT так же добавьте в архиве, без пароля.

Если сохранилось письмо, добавьте в формате EML в архиве, с паролем virus

Изменено пользователем safety
Опубликовано (изменено)
Цитата

На ПК пришло письмо с файлом с раширением .cab.

1. блокируйте запуск исполняемых файлов из архивов через локальные политики.

2. информируйте сотрудников о подозрительных расширениях архивов из вложений, требуйте от поставщиков архивы только определенного формата. (rar, zip, 7z с какими удобнее работать)

 

Если файл проверяли на VT, то можно обратить внимание а это: что содержится внутри этого "архива".

 

image.png

RTF файл добавлен для отвлечения внимания.

 

image.png

 

Судя по отчету KVRT система очищена от активных тел шифровальщика.

 

Дополнительно выполнит очистку системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKU\S-1-5-21-1936055778-3461548480-1539005704-1000\...\Policies\system: [DisableTaskMgr] 1
Startup: C:\Users\cafetaria2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\y8ItHTbGJ.README.txt [2025-02-12] () [Файл не подписан]
CHR HKLM\...\Chrome\Extension: [aaaaahlfahldnilidgnlikdckbfehhca]
CHR HKLM-x32\...\Chrome\Extension: [aaaaahlfahldnilidgnlikdckbfehhca]
CHR HKLM-x32\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk]
S3 VGPU; System32\drivers\rdvgkmd.sys [X]
2025-02-12 05:04 - 2025-02-12 05:03 - 000001934 _____ C:\Users\y8ItHTbGJ.README.txt
2025-02-12 05:03 - 2025-02-12 05:03 - 000001934 _____ C:\y8ItHTbGJ.README.txt
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Изменено пользователем safety
Опубликовано

Перезагрузка прошла без окна вымогателя. Загрузился быстрее. Есть ли возможность восстановить файлы?

Fixlog.txt

Опубликовано (изменено)

Да, диспетчер процессов должен заработать,

 

по расшифровке файлов после атаки LockbitV3Black, к сожалению, не сможем вам помочь, не имея приватного ключа.

Поскольку сэмпл шифровальщика содержит только публичный ключ, а приватный ключ и дешифратор остаются на стороне злоумышленников. На текущий момент восстановление данных возможно только из бэкапов.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Обратите внимание на статистику обращений по данному шифровальщику по данной конкретной группе room155. Рассылки подобных писем проводится регулярно, 1-2 раза в месяц. Там что может оказаться, что атака повторится, если не принимать никаких мер.

 

image.png

Изменено пользователем safety
  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sart
      Автор Sart
      Приветствую
      Зашифровано давно, февраль 2023 г
      Человек открыл вложение "Информация должнику.exe" из письма
      Просто оставлю тут, вдруг когда-нибудь всплывёт расшифровка
      blackbit.rar
    • Андрей Салтыков
      Автор Андрей Салтыков
      Здравствуйте, зашифровали файлы.
      Our Telegram for decrypt - @limes853
      You can send some small test files to test our decryptor.
      You pay a few thousand USDT and we will provide you with a decryptor, detailed information about the cyberattack, backdoor and tips for future protection.Файлы.rar Сам шифровальщик intel.7z Отчет.rar
    • Tesla Akshukov
      Автор Tesla Akshukov
      Здравствуйте , каким то образом залез Trojan.Encoder.31074 и зашифровал все файлы , что делать? есть ли способ вернуть файлы?
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Alex OSKS
      Автор Alex OSKS
      Добрый день! На нескольких серверах словил шифровальщик. Прошу помочь с расшифровкой , если есть такая возможность. Спасибо.
      Addition.txt FRST.txt VIRUS.rar
×
×
  • Создать...