Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Addition.txtFRST.txtТабель 2025 (.1mJ3g1TA4)  ссылка удалена облако с вирусом (без пароля)

Отчёт Касперского.txt 1mJ3g1TA4.README.txt  Поймали вирус шифровальщик 26.02. Антивирус не стоял. После был установлен Касперский стандарт. Стандартные решения по расшифровке не помогли. Удалось найти несколько документов оригиналов, до шифровки и после.

 

Строгое предупреждение от модератора Mark D. Pearlstone

Не публикуйте вредоносные файлы, а также ссылки на них.

 

Изменено пользователем safety
Опубликовано (изменено)

Письмо, которое получили с архивом *.cab сохранилось?

Можете сохранить из почты это сообщение в формате EML и добавить файл сообщения в архив с паролем virus,  и прикрепить к вашему сообщению?

Так же сделайте с архивом Сверка.cab,

Добавьте этот файл Сверка.cab в другой архив: rar или 7z с паролем virus, и еще раз загрузите в облако.

Без пароля вирусы не выкладывайте на облачный диск.

---------

Судя по отчету Касперского, антивирус очистил файл шифровальщика.

Цитата

26.02.2025 16:05:38    C:\Users\Музей-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svchost.exe    svchost.exe    C:\Users\Музей-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup    Процесс    Обнаружено    Обнаружен вредоносный объект    Обнаружено    HEUR:Trojan-Ransom.Win32.Generic    Троянское приложение    Высокая    Частично        avp.exe    C:\Program Files (x86)\Kaspersky Lab\Kaspersky 21.20\avp.exe    C:\Program Files (x86)\Kaspersky Lab\Kaspersky 21.20        HOME-PC\Музей-2    Активный пользователь    Экспертный анализ

 

Изменено пользователем safety
Опубликовано
17 минут назад, Olga650 сказал:

Стандартные решения по расшифровке не помогли. Удалось найти несколько документов оригиналов, до шифровки и после.

Для данного типа шифровальщика эти решения не помогут, напрасная трата времени.

Цитата

2025-02-27 12:00 - 2025-02-27 12:06 - 000000000 ____D C:\Users\Музей-2\Downloads\black-basta-buster-master
2025-02-27 11:53 - 2025-02-27 11:53 - 000640209 _____ C:\Users\Музей-2\Downloads\black-basta-buster-master.zip
2025-02-27 11:52 - 2025-02-27 11:52 - 000000000 ____D C:\Users\Музей-2\AppData\Local\nomoreransom
2025-02-27 11:51 - 2025-02-27 11:51 - 005761682 _____ C:\Users\Музей-2\Downloads\check_decryption_id_manual.zip
2025-02-27 11:41 - 2025-02-27 11:41 - 000853144 _____ (Kaspersky Lab AO) C:\Users\Музей-2\Downloads\xoristdecryptor.exe
2025-02-27 11:39 - 2025-02-27 11:39 - 000002134 _____ C:\WildfireDecryptor.1.0.1.0_27.02.2025_11.39.37_log.txt
2025-02-27 11:38 - 2025-02-27 11:39 - 000002154 _____ C:\ShadeDecryptor.1.2.1.0_27.02.2025_11.38.56_log.txt
2025-02-27 11:38 - 2025-02-27 11:38 - 000002044 _____ C:\CoinVaultDecryptor.1.0.1.0_27.02.2025_11.38.22_log.txt
2025-02-27 11:37 - 2025-02-27 11:38 - 000002412 _____ C:\RannohDecryptor.1.26.1.0_27.02.2025_11.37.13_log.txt
2025-02-27 11:36 - 2025-02-27 11:40 - 018381088 _____ C:\RectorDecryptor.2.7.1.0_27.02.2025_11.36.23_log.txt
2025-02-27 11:36 - 2025-02-27 11:37 - 001456780 _____ C:\XoristDecryptor.2.5.6.0_27.02.2025_11.36.46_log.txt
2025-02-27 11:28 - 2025-02-27 11:30 - 018477694 _____ C:\RectorDecryptor.2.7.1.0_27.02.2025_11.28.12_log.txt
2025-02-27 11:21 - 2025-02-27 11:28 - 007477322 _____ C:\XoristDecryptor.2.5.6.0_27.02.2025_11.21.02_log.txt
2025-02-27 11:18 - 2025-02-27 11:19 - 000003086 _____ C:\RakhniDecryptor.1.47.2.0_27.02.2025_11.18.19_log.txt

пара чистый и зашифрованный так же не поможет. Не сбрутится ключ.

Опубликовано (изменено)

1. блокируйте запуск исполняемых файлов из архивов через локальные политики.

2. информируйте сотрудников о подозрительных расширениях архивов из вложений, требуйте от поставщиков архивы только определенного формата. (rar, zip, 7z с какими удобнее работать)

 

Видим же, что расширение архива нестандартное: не zip, не rar, не 7z, а другое - cab, которое в деловой переписке никогда не используется.

Значит проверяем вложение на том же virustotal.com или virusscan.com

И что видим:

https://www.virustotal.com/gui/file/ca7c7c5ca00928034ae45f6ebcae7494458bce300902a106d54dedc78454a84c/details

Архив содержит исполняемый файл, RTF добавлен для отвлечения:

image.png

 

image.png

Судя по отчету Касперского система очищена от активных тел шифровальщика.

 

по расшифровке файлов после атаки LockbitV3Black, к сожалению, не сможем вам помочь, не имея приватного ключа.

Поскольку сэмпл шифровальщика содержит только публичный ключ, а приватный ключ и дешифратор остаются на стороне злоумышленников.

На текущий момент восстановление данных возможно только из бэкапов.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Обратите внимание на статистику обращений по данному шифровальщику по данной конкретной группе room155.

Рассылки подобных писем проводится регулярно, 1-2 раза в месяц. Там что может оказаться, что атака повторится, если не принимать никаких мер.

 

image.png

 

Если есть возможность, восстановите этот файл из карантина антивируса,

26.02.2025 16:05:38    C:\Users\Музей-2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svchost.exe    svchost.exe   

добавьте его в архив с паролем virus, загрузите на облачный диск, добавьте в ваше сообщение ссылку на скачивание. !!!Восстановленный файл сразу удалите.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алексейtime
      Автор Алексейtime
      Доброе время суток, сегодня обнаружил что всё зашифровано, проверили cureit ничего не обнаружил, от слова ничего. Файлы зашифрованы и конечно же письмо ниже. Подскажите есть смысл с этим бороться или можно всё похоронить? Один из файлов прикрепил

                                                     YOUR FILES HAVE BEEN ENCRYPTED!
      Hello. All of your files have been encrypted by ransomware. Your important documents, photos, and databases are no longer accessible.
      We have used strong encryption algorithms that cannot be broken. Do not try to recover the files yourself or use third-party tools. This will only lead to permanent data loss. The only way to get your files back is to pay the ransom.
      To restore your data, you must send a payment in Bitcoin
      You have 24 hours to make the payment. If you do not pay within this timeframe, the price will double. If you ignore this message for 7 days, your files will be deleted forever.
      To buy Bitcoin and send it, you would typically:
      Search online for instructions on how to buy Bitcoin.
      Follow instructions on a cryptocurrency exchange platform.
      Send the specified amount to the provided address.
      After sending the payment, you might be instructed to send a unique ID to an email address to receive a decryption key.
      Your Unique ID: ***
      Email: chunwen@atomicmail.io
      Jabber : chunwen@xmpp.jp
      How to use it? (for newbie)
      Sign up
      https://www.xmpp.jp/signup
      press https://www.xmpp.jp/client/
      Press add a contact in a left side
      XMPP ADRESS
      and add my jabber chunwen@xmpp.jp and press add
      Write me a message with your Unique ID
      IT IS FAST AND ANONYMOUS!
      The message would often state that the intention is solely financial and that once payment is confirmed, a decryption tool would be provided, with no further contact.
       
      amuhUv4.rar
    • avkor66
      Автор avkor66
      Доброго дня всем форумчанам!
       
      Настигла беда, поймали шифровальщик на рабочий сервер, зашифровал все текстовые документы, изображения, базы данных 1С и прочее, все файлы с расширением ".SanxK6eaA"
      Пршлись по каждой папке, в каждой папке оставили файл с информацией о выкупе "SanxK6eaA.README.txt" с просьбой связаться по электронному адресу: mrbroock@msgsafe.io 
      Просят 1000$ и дают непонятные гарантии.
      Kaspersky Internet Security нашел один вирус: "HEUR:Trojan.Multi.Runner.y"  не знаю, относится он к шифровальщикам или нет, не знаю.
       
      Сориентируйте пожалуйста по дальнейшим действиям
      В приложении файлы зашифрованные, незашифрованные, требования, логи.
      Заранее спасибо.
      virus.zip
    • ростислав88
      Автор ростислав88
      Зашифровали файлы на 10 компах. Данные пока такие, попробую собрать больше попой же. 
      Текст требования
       
      И несколько зараженный файлов  в архиве.
       
      Desktop.rar
    • Evgen2454
      Автор Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
    • Андрей121
      Автор Андрей121
      Добрый вечер! Обнаружили что 21.06.2023 тихо взломали 2 наших сервера с помощью вируса шифровальщика вроде бы Trojan.Encoder.31074 (Lockbit 3). Обнаружил после того как пользователи начали жаловаться на то что документы не открываются. На сам рабочий стол доступ имелся и было обнаружено что лицензионного антивирусного программного обеспечения kaspersky endpoint security нигде нет. Решил написать пост в данной теме на форуме ( в dr web сразу отказались помочь т.к сказали что это невозможно, только сказали имя шифровальщика). Переписку с вымогателями не вел. Систему не лечил и не чистил. Очень нужна помощь по восстановлению данных.
×
×
  • Создать...