Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день, уважаемые коллеги. Столкнулся с проблемой, ответа на который не нашёл на форуме, но подобные темы уже создавались. Шифровальщик Azot зашифровал базу данных 1С, а резервное копирование, к сожалению, никто не делал. Антивирус обнаружил вредоносное ПО, и успешно удалил, но это не помогло. Высылаю данные.

Не могу отправить файлы с расширением azot, но отправил PDF файл (убрал из него это расширение что бы отправилось). Я на связи.

read.txt

 

 

Изменено пользователем safety
Забыл фото приложить
Опубликовано (изменено)

Добавьте несколько зашифрованных файлов в архиве (без пароля) + логи FRST.

Если файл шифровальщика сохранился в карантине, добавьте файл из карантина в архиве с паролем virus

Изменено пользователем safety
Опубликовано

Только шифрование файлов было, или еще перемещение  файлов в архивы?

Опубликовано (изменено)

В архивы тоже переместили. Высылаю вам логи. Архивы будут чуть позже. Они весят по 1,5 ГБ

FRST.txt Addition.txt

Изменено пользователем sysano
Опубликовано

Архивы пока не нужны

В этих файлах что?

2025-02-21 02:47 - 2025-02-21 02:48 - 000000100 _____ C:\Users\Admin_Main\Documents\Пароль.txt

2025-02-21 08:20 - 2025-02-21 08:20 - 000000026 _____ C:\Users\Admin_Main\Downloads\123.txt

Цитата

Антивирус обнаружил вредоносное ПО, и успешно удалил, но это не помогло

Из карантина можете файл достать с детектом шифровальщика?

Опубликовано

В файле 123.txt написано: Starting...    Finished!

В файле Пароль.txt написано: Пароль от архивов с базами данный получите после оплаты

(Я не опечатался, это цитата)

Опубликовано (изменено)

Сканировали и удаляли файл шифровальщика чем?

этим?

2025-02-21 08:08 - 2025-02-21 08:09 - 008415088 _____ (ESET) C:\Users\Admin_Main\Downloads\esetonlinescanner.exe

или этом? Что это?
2025-02-21 08:07 - 2025-02-21 08:10 - 297681560 _____ C:\Users\Admin_Main\Downloads\kshmo1da.exe

лог сканирования можно показать?

 

Изменено пользователем safety
Опубликовано

Сканирование было произведено изначально обычным Windows Defender, и он же его и удалил. Файл я восстановил, но вопрос куда... Сейчас ищу восстановленный файл. Он не писал откуда его именно удалял.

Насчёт второго файла - это Doctor Web, но логов в нём нет.

Опубликовано (изменено)

Возможно сюда же и восстановил:

Цитата

Date: 2025-02-21 02:41:01

Имя: Ransom:MSIL/FileCoder.MX!MTB
ИД: 2147921690
Серьезность: Критический
Категория: Программа-шантажист
Путь: file:_C:\$Recycle.Bin\S-1-5-21-3842607153-2767087855-1975311492-1009\$R9T1MS5.exe
Начало обнаружения: Локальный компьютер
Тип обнаружения: Конкретный
Источник обнаружения: Защита в реальном времени:

Проверьте есть он в корзине или нет.

Изменено пользователем safety
Опубликовано

Пусто в ней, а защитник молчит после восстановления.

Опубликовано (изменено)

Жаль, тело шифровальщика бывает необходимо, если станет вопрос по возможности расшифровать файлы или нет.

+

проверьте ЛС.

Изменено пользователем safety
Опубликовано

Я производил поиск по имени файла после восстановления, и его нету на компьютере. Есть идеи как его найти?

Опубликовано

Посмотрите, по описанию дефендера, куда он восстанавливает фвйлы из карантина

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил79
      Автор Михаил79
      Здравствуйте. Зашифровали рабочий компьютер с 1с
      Addition.txt arhiv.rar FRST.txt
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Дмитрий71
      Автор Дмитрий71
      Шифровальщик AZOT зашифровал сервер 1с и просит денег. Подскажите, существуют ли варианты решения или всё в топку?( 
      в каталоге C:\DEC лежит как предполагаю декриптор 8772-decrypter.rar с паролем 
      Addition.txt FRST.txt
    • rregedit
      Автор rregedit
      Такую же гадость поймал один из сотрудников. 
      Шифрование проводилось через RDP, по журналу видно как брутился пароль, и вошли в систему. Большие папки упакованы в RAR и запаролены. Вся остальная мелочь зашифрована с расширением .azot.
      Так же был обнаружен в папке DEC, запароленный дешифратор как и у автора поста.
       
       
      Я нашел исполняемый файл шифровальщика, назывался surprise.exe. Запустил на виртуалке, так же все зашифровал.
      Если вам поможет этот exe могу скинуть. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • qwedrew
      Автор qwedrew
      всем добрый день. утром обнаружили сию бяку. read.zipпо словам it " мастера " был установлен еще и какой-то удаленный доступ левый а-ля vnc. 
      прикладываю логи, архив с зашифрованными файлами и найденный запароленый архив с расшифровщиком.
       
      Addition.txt FRST.txt 7730-decrypter.rar
×
×
  • Создать...