Перейти к содержанию

Шифровальщик-вымогатель .kwx8


Рекомендуемые сообщения

15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8

Без Вашей помощи не обойтись явно.

Desktop.zip

Ссылка на комментарий
Поделиться на другие сайты

Систему сканировали сканерами KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

47 минут назад, orpham сказал:

У нас такая же проблема и тоже 15.02. ((((

Создайте отдельную тему в разделе, не устраивайте кучу-малу в чужой теме.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Судя по логу FRST возможно еще и Neshta было заражение. Рекомендуем после очистки в FRST пролечить дополнительно систему

с помощью KRD

---------------

По очистке в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticecaption] Your computer is encrypted
HKLM\...\Policies\system: [legalnoticetext] We encrypted and stolen all of your files.
2025-02-15 06:20 - 2025-02-15 06:20 - 007987254 _____ C:\ProgramData\4316F5FDD13C8318640001A9C003381E.bmp
2025-02-15 03:26 - 2025-02-15 03:26 - 000000442 _____ C:\#HowToRecover.txt
HKLM\...\exefile\shell\open\command: C:\Windows\svchost.com "%1" %* <==== ВНИМАНИЕ
2025-02-12 20:27 - 2025-02-12 20:27 - 000041472 _____ C:\Windows\svchost.com
2025-02-12 20:27 - 2025-02-08 00:44 - 000169472 _____ C:\Users\User\Desktop\NS.exe
2025-02-15 03:26 - 2024-10-27 15:51 - 000000000 ____D C:\ProgramData\IObit
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Ссылка на комментарий
Поделиться на другие сайты

На рабочем столе появилась папка Mimik еще 12.02. То есть за 3 дня до атаки. В папке набор инструментов по сбору паролей

24 минуты назад, safety сказал:

Добавьте файл Fixlog.txt 

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Разное время бывает от момента проникновение злоумышленников в ЛС до шифрования.Три дня - это много, для того чтобы можно было обнаружить их присутствие в сети. Вначале встпупают дамперы, брутеры, сканеры, затем уже "солируют" рансом и вайпер.

 

Эту папку

2025-02-15 03:25 - 2025-02-15 03:26 - 000000000 ____D C:\Users\User\Desktop\bin-1.3.1

заархивируйте с паролем virus, добавьте архив в ваше сообщение.

+

Проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

17 часов назад, safety сказал:

C:\Users\User\Desktop\bin-1.3.1

 

bin-1.3.1.zip

 

17 часов назад, safety сказал:

Три дня - это много, для того чтобы можно было обнаружить их присутствие в сети

Объект удаленный, тем более, что они не проявлялись никак до часа Х. А в нужный момент вирусу понадобилось 2 часа на шифровку примерно 160ГБ информации. Сервера из-за брутфорса заблочили учетки, а рабочие станции на win7 ничего не умеют... и даже malwarebytes 5.2 не отработал. Я разочарован... 

Ссылка на комментарий
Поделиться на другие сайты

Эту папку удалите,

C:\Users\User\Desktop\bin-1.3.1

она содержит тело шифровальщика Proton, 

из этой папки и был запуск.

...да, затаятся, и ждут удобного времени для запуска шифрования.

+

Проверьте ЛС.

Ссылка на комментарий
Поделиться на другие сайты

14 часов назад, safety сказал:

2025-02-15 03:25 - 2025-02-15 03:26 - 000000000 ____D C:\Users\User\Desktop\bin-1.3.1

https://virusscan.jotti.org/ru-RU/filescanjob/gts2099f7a

на VT пока не проверен. Проверен.

https://www.virustotal.com/gui/file/74a9e153545a41c9f313a09dc4a5946b13f36283a87814767b282dda9b3301ec

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Расшифровка файлов по данному типу шифровальщика, к сожалению, невозможна без приватного ключа.

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:

 

 

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • kocks33
      Автор kocks33
      Добрый день!
      На сервер проник шифровальщик. Зашифровал весь диск D, снял лицензию с сервера
      Можно ли как то расшифровать файлы. Помогите пожалуйста.


×
×
  • Создать...