Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8

Без Вашей помощи не обойтись явно.

Desktop.zip

Опубликовано (изменено)

Систему сканировали сканерами KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Изменено пользователем safety
Опубликовано (изменено)
47 минут назад, orpham сказал:

У нас такая же проблема и тоже 15.02. ((((

Создайте отдельную тему в разделе, не устраивайте кучу-малу в чужой теме.

Изменено пользователем safety
Опубликовано

Судя по логу FRST возможно еще и Neshta было заражение. Рекомендуем после очистки в FRST пролечить дополнительно систему

с помощью KRD

---------------

По очистке в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticecaption] Your computer is encrypted
HKLM\...\Policies\system: [legalnoticetext] We encrypted and stolen all of your files.
2025-02-15 06:20 - 2025-02-15 06:20 - 007987254 _____ C:\ProgramData\4316F5FDD13C8318640001A9C003381E.bmp
2025-02-15 03:26 - 2025-02-15 03:26 - 000000442 _____ C:\#HowToRecover.txt
HKLM\...\exefile\shell\open\command: C:\Windows\svchost.com "%1" %* <==== ВНИМАНИЕ
2025-02-12 20:27 - 2025-02-12 20:27 - 000041472 _____ C:\Windows\svchost.com
2025-02-12 20:27 - 2025-02-08 00:44 - 000169472 _____ C:\Users\User\Desktop\NS.exe
2025-02-15 03:26 - 2024-10-27 15:51 - 000000000 ____D C:\ProgramData\IObit
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Опубликовано

На рабочем столе появилась папка Mimik еще 12.02. То есть за 3 дня до атаки. В папке набор инструментов по сбору паролей

24 минуты назад, safety сказал:

Добавьте файл Fixlog.txt 

 

Fixlog.txt

Опубликовано (изменено)

Разное время бывает от момента проникновение злоумышленников в ЛС до шифрования.Три дня - это много, для того чтобы можно было обнаружить их присутствие в сети. Вначале встпупают дамперы, брутеры, сканеры, затем уже "солируют" рансом и вайпер.

 

Эту папку

2025-02-15 03:25 - 2025-02-15 03:26 - 000000000 ____D C:\Users\User\Desktop\bin-1.3.1

заархивируйте с паролем virus, добавьте архив в ваше сообщение.

+

Проверьте ЛС.

Изменено пользователем safety
Опубликовано
17 часов назад, safety сказал:

C:\Users\User\Desktop\bin-1.3.1

 

bin-1.3.1.zip

 

17 часов назад, safety сказал:

Три дня - это много, для того чтобы можно было обнаружить их присутствие в сети

Объект удаленный, тем более, что они не проявлялись никак до часа Х. А в нужный момент вирусу понадобилось 2 часа на шифровку примерно 160ГБ информации. Сервера из-за брутфорса заблочили учетки, а рабочие станции на win7 ничего не умеют... и даже malwarebytes 5.2 не отработал. Я разочарован... 

Опубликовано

Эту папку удалите,

C:\Users\User\Desktop\bin-1.3.1

она содержит тело шифровальщика Proton, 

из этой папки и был запуск.

...да, затаятся, и ждут удобного времени для запуска шифрования.

+

Проверьте ЛС.

Опубликовано (изменено)
14 часов назад, safety сказал:

2025-02-15 03:25 - 2025-02-15 03:26 - 000000000 ____D C:\Users\User\Desktop\bin-1.3.1

https://virusscan.jotti.org/ru-RU/filescanjob/gts2099f7a

на VT пока не проверен. Проверен.

https://www.virustotal.com/gui/file/74a9e153545a41c9f313a09dc4a5946b13f36283a87814767b282dda9b3301ec

Изменено пользователем safety
Опубликовано

Расшифровка файлов по данному типу шифровальщика, к сожалению, невозможна без приватного ключа.

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:

 

 

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LekTr
      Автор LekTr
      Добрый день. Прошу помочь с расшифровкой файлов после вируса-шифровальщика. Проник через удаленный рабочий стол. 
      Система была переустановлена т.к. перестала работать, восстановить не удалось. Расшифровщики все возможные в интернете перебрал, не подходят.
      Данные из файла о выкупе: 
       
      Зашифрованные файлы и файл о выкупе прикладываю. Пароль: virus
       
      Зашифрованные файлы.rar Addition.txt FRST.txt
    • Zero69
      Автор Zero69
      Добрый день!
       
      Столкнулись с проблемой шифровки всех файлов на ПК. 
      Системные файлы не затронуты - только пользовательские.
      Пробовал расшифровать на сайте nomoreransom.org, но безуспешно.
      Снять логи с ПК сейчас не возможно, в архив приложил 2 зашифрованных файла и txt файл с требованием выкупа.
      virus.zip
    • ToRaMoSoV
      Автор ToRaMoSoV
      Здравствуйте, сегодня утром обнаружил, что мой компьютер с windows 10 был атакован вирусом шифровальщиком. Главная учётная запись (админ) была основной для использования удалённого управления через rdp. Я пробросив порт через роутер и купив статику, попал под брутфорс. Меня взломали в течении пары часов(атака началась в 23 по мск, а закончилась в 1-2 часу). По результатам которой все файлы были зашифрованы, службы виндовс отключены, а пароль от админки утерян. На рабочем столе учетки юзера я обнаружил записку (фото приложил). Также прикладываю фото файла. Архив и сам вирус я не обнаружил (читал похожие случаи)
      l!lAll of your files are encrypted!!! To decrypt them send e-mail to this address: Write the ID in the email subject
       
      ID: A6D959082E20B73AC6B59F6EBB230948
       
      Email 1: reopening2025@gmail.com Telegram: @Rdp21
       
      To ensure decryption you can send 1-2 files less than 1MB we will de
       
      We have backups of all your files. If you dont pay us we will sell a and place them in the dark web with your companys domain extension.
       
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLE WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.

    • SкаZочNик
      Автор SкаZочNик
      Здравствуйте!
      Заражение компьютера произошло еще 7-го сентября вечером через взлом RDP. Комп попал в руки только сейчас. К расширениям всех файлов добавился вот такой хвост: .[reopening2025@gmail.com].lsjx
      Шифровальщик все еще активен в системе, т.к. после перезагрузки зашифровал свежие файлы. Есть незашифрованные копии этих свежих файлов. В результате действия вируса на зараженной машине был удален Kaspersky Small Office Security. Также на зараженном ПК обнаружен файл с именем, полностью совпадающим с ID в письме о выкупе. Причем этот файл настойчиво пытается запуститься и требует разрешения на запуск. На другом, назараженном ПК KES этот файл определяет как Trojan-Ransom.Win32.Generic. В случае необходимости архив с файлом-вирусом, а также с незашифрованными копиями файлов также могу приложить..
      Files.7z FRST.txt
    • dma164
      Автор dma164
      Здравствуйте!
      Путем взлома RDP были зашифрованы файлы на машине, а также на доступных ей сетевых дисках, получили расширение .lsjx. При этом на машине был удален KES через KAVRemover, установлены приложения для сканирования портов.
      После проверки CureIT было найдено множество файлов, зараженных вирусом Neshta. В автозагрузке был обнаружен файл шифровальщика (?), классифицируемый Касперским как Trojan-Ransom.Win32.Generic и с именем, совпадающим с ID в  письме . Лог CureIT 11 Мб- не прикладывается

      FRST.txt файлы.zip
×
×
  • Создать...