Перейти к содержанию

Рекомендуемые сообщения

Addition.txtFRST.txtТабель 2025 (.1mJ3g1TA4)  ссылка удалена облако с вирусом (без пароля)

Отчёт Касперского.txt 1mJ3g1TA4.README.txt  Поймали вирус шифровальщик 26.02. Антивирус не стоял. После был установлен Касперский стандарт. Стандартные решения по расшифровке не помогли. Удалось найти несколько документов оригиналов, до шифровки и после.

 

Строгое предупреждение от модератора Mark D. Pearlstone

Не публикуйте вредоносные файлы, а также ссылки на них.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Письмо, которое получили с архивом *.cab сохранилось?

Можете сохранить из почты это сообщение в формате EML и добавить файл сообщения в архив с паролем virus,  и прикрепить к вашему сообщению?

Так же сделайте с архивом Сверка.cab,

Добавьте этот файл Сверка.cab в другой архив: rar или 7z с паролем virus, и еще раз загрузите в облако.

Без пароля вирусы не выкладывайте на облачный диск.

---------

Судя по отчету Касперского, антивирус очистил файл шифровальщика.

Цитата

26.02.2025 16:05:38    C:\Users\Музей-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svchost.exe    svchost.exe    C:\Users\Музей-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup    Процесс    Обнаружено    Обнаружен вредоносный объект    Обнаружено    HEUR:Trojan-Ransom.Win32.Generic    Троянское приложение    Высокая    Частично        avp.exe    C:\Program Files (x86)\Kaspersky Lab\Kaspersky 21.20\avp.exe    C:\Program Files (x86)\Kaspersky Lab\Kaspersky 21.20        HOME-PC\Музей-2    Активный пользователь    Экспертный анализ

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

17 минут назад, Olga650 сказал:

Стандартные решения по расшифровке не помогли. Удалось найти несколько документов оригиналов, до шифровки и после.

Для данного типа шифровальщика эти решения не помогут, напрасная трата времени.

Цитата

2025-02-27 12:00 - 2025-02-27 12:06 - 000000000 ____D C:\Users\Музей-2\Downloads\black-basta-buster-master
2025-02-27 11:53 - 2025-02-27 11:53 - 000640209 _____ C:\Users\Музей-2\Downloads\black-basta-buster-master.zip
2025-02-27 11:52 - 2025-02-27 11:52 - 000000000 ____D C:\Users\Музей-2\AppData\Local\nomoreransom
2025-02-27 11:51 - 2025-02-27 11:51 - 005761682 _____ C:\Users\Музей-2\Downloads\check_decryption_id_manual.zip
2025-02-27 11:41 - 2025-02-27 11:41 - 000853144 _____ (Kaspersky Lab AO) C:\Users\Музей-2\Downloads\xoristdecryptor.exe
2025-02-27 11:39 - 2025-02-27 11:39 - 000002134 _____ C:\WildfireDecryptor.1.0.1.0_27.02.2025_11.39.37_log.txt
2025-02-27 11:38 - 2025-02-27 11:39 - 000002154 _____ C:\ShadeDecryptor.1.2.1.0_27.02.2025_11.38.56_log.txt
2025-02-27 11:38 - 2025-02-27 11:38 - 000002044 _____ C:\CoinVaultDecryptor.1.0.1.0_27.02.2025_11.38.22_log.txt
2025-02-27 11:37 - 2025-02-27 11:38 - 000002412 _____ C:\RannohDecryptor.1.26.1.0_27.02.2025_11.37.13_log.txt
2025-02-27 11:36 - 2025-02-27 11:40 - 018381088 _____ C:\RectorDecryptor.2.7.1.0_27.02.2025_11.36.23_log.txt
2025-02-27 11:36 - 2025-02-27 11:37 - 001456780 _____ C:\XoristDecryptor.2.5.6.0_27.02.2025_11.36.46_log.txt
2025-02-27 11:28 - 2025-02-27 11:30 - 018477694 _____ C:\RectorDecryptor.2.7.1.0_27.02.2025_11.28.12_log.txt
2025-02-27 11:21 - 2025-02-27 11:28 - 007477322 _____ C:\XoristDecryptor.2.5.6.0_27.02.2025_11.21.02_log.txt
2025-02-27 11:18 - 2025-02-27 11:19 - 000003086 _____ C:\RakhniDecryptor.1.47.2.0_27.02.2025_11.18.19_log.txt

пара чистый и зашифрованный так же не поможет. Не сбрутится ключ.

Ссылка на комментарий
Поделиться на другие сайты

1. блокируйте запуск исполняемых файлов из архивов через локальные политики.

2. информируйте сотрудников о подозрительных расширениях архивов из вложений, требуйте от поставщиков архивы только определенного формата. (rar, zip, 7z с какими удобнее работать)

 

Видим же, что расширение архива нестандартное: не zip, не rar, не 7z, а другое - cab, которое в деловой переписке никогда не используется.

Значит проверяем вложение на том же virustotal.com или virusscan.com

И что видим:

https://www.virustotal.com/gui/file/ca7c7c5ca00928034ae45f6ebcae7494458bce300902a106d54dedc78454a84c/details

Архив содержит исполняемый файл, RTF добавлен для отвлечения:

image.png

 

image.png

Судя по отчету Касперского система очищена от активных тел шифровальщика.

 

по расшифровке файлов после атаки LockbitV3Black, к сожалению, не сможем вам помочь, не имея приватного ключа.

Поскольку сэмпл шифровальщика содержит только публичный ключ, а приватный ключ и дешифратор остаются на стороне злоумышленников.

На текущий момент восстановление данных возможно только из бэкапов.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Обратите внимание на статистику обращений по данному шифровальщику по данной конкретной группе room155.

Рассылки подобных писем проводится регулярно, 1-2 раза в месяц. Там что может оказаться, что атака повторится, если не принимать никаких мер.

 

image.png

 

Если есть возможность, восстановите этот файл из карантина антивируса,

26.02.2025 16:05:38    C:\Users\Музей-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svchost.exe    svchost.exe   

добавьте его в архив с паролем virus, загрузите на облачный диск, добавьте в ваше сообщение ссылку на скачивание. !!!Восстановленный файл сразу удалите.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • boshs
      Автор boshs
      Помогите пожалуйста с вирусом шифровальщиком UUUUUUU.uuu на флешке (204гб информации, видео, фото, файлов и т.д) файлы были опознаны как ошибка системой виндовс из-за чего файлы перестали быть видны, но при этом их данные видны через программы, резервных копий нету, изменять файлы (заархивированный файл, zip и ярлык не создаются)

    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • valkovaleksandr
      Автор valkovaleksandr
      Добрый день! Просьба помочь с  Шифровальщик cyberfear.
      Вот такая фигня вылазит при открытии текстовиков:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your personal ID: *****sJm4WtmxxeX8*datastore@cyberfear.com
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us to this e-mail: datastore@cyberfear.com
      In case of no answer in 24 hours write us to this backup e-mail: back2up@swismail.com
      Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
      Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt README_SOLVETHIS.txt Привет.docx Текстовый документ.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...