Перейти к содержанию

Шифровальщик openssl, 0004ps, bitlocker


Рекомендуемые сообщения

Сегодня утром наш сервер на RDP подвергся взлому и шифрованию файлов 0004ps, а также битлокером на все диски, кроме C

В папке TEMP у пользователя USR1CV83 нашел исполняемые файлы,
прошу помощи, хоть и понимаю, что скорее всего без приватного ключа ничего не выйдет

файлы злодея.rar дескрипторы.rar

Ссылка на комментарий
Поделиться на другие сайты

22 часа назад, ferroussage сказал:

прошу помощи, хоть и понимаю, что скорее всего без приватного ключа ничего не выйдет

Логи FRST посмотрю.

 

Заметим, что

применение дешифраторов всех подряд, здесь только ненужная трата времени, так как они не предназначены для расшифровки данного типа шифровальщика.

 

т.е. на сканирование Xorist

10:06:23.0466 0x4494  Trojan-Ransom.Win32.Xorist decryptor tool 2.5.6.0 Jul 24 2024 15:08:46

10:20:45.0535 0x4a00  Can't init decryptor on file C:\Users\Manager3\Documents\articles.xlsx.ooo4ps

потрачено 14 минут

на сканирование Rector

10:03:21.0039 0x4430  Trojan-Ransom.Win32.Rector decryptor tool 2.7.1.0 Jul 24 2024 14:59:43

10:20:49.0214 0x4ab8  No decrypted files

потрачено 18 минут,

 

а судя по логу FRST вы последовательно запускали целый пак дешифраторов, ушло видимо более 1-2 часов

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

12 часов назад, ferroussage сказал:

В папке TEMP у пользователя USR1CV83 нашел исполняемые файлы,
прошу помощи, хоть и понимаю, что скорее всего без приватного ключа ничего не выйдет

Добавьте так же несколько зашифрованных файлов ooo4ps в архиве, без пароля.

Ссылка на комментарий
Поделиться на другие сайты

По Salted2020 /ooo4ps & Bitlocker:

По факту много лишних телодвижений, которые мало того что не приводят к решению проблемы, но и "загрязняют" анализ артефактов в памяти. В первую очередь, это касается применения пака дешифраторов вслепую, без определения типа шифрования, часть из которых была выпущена по давним типам, которые в настоящее время практически неактуальны. К расшифровке дисков под Bitlocker-ом они никак не относятся. Только тратится драгоценное время.

 

Что надо сделать:

1. Определяем дату и время последней перезагрузки. Есть такая возможность.  Есть такая возможность в образе автозапуска системы, созданного с помощью uVS

image.png

2. Так же можно получить данное время в командной строке, запущенной от Администратора

В командной строке выполнить:

Цитата

C:\Windows\System32>wmic path Win32_OperatingSystem get LastBootUpTime

Получаем значение даты и времени последней перезагрузки системы LastBootUpTime

3. Делаем полный физический дамп памяти, например с помощью Elcomsoft Forensic Disk Decryptor

загружаем дамп (лучше в архиве, без пароля) на общедоступный облачный диск, готовим ссылку на данный архив.

+

можно добавить лог с помощью  бесплатной утилиты от Emsisoft - Elcomsoft Encrypted Disk Hunter (EEDH)
Утилита покажет статус системного диска,  и статус других разделов устройства.

4. создаем логи FRST + архив без пароля с запиской о выкупе и несколькими зашифрованными файлами, желательно с известной структурой: xlsx, docx, jpg, png, pdf.

5. Далее, можно выполнить поиск скриптов cmd, bat, ps1 в %TEMP% учетной записи пользователя, под которой был выполнен запуск скриптов.

 

Изменено пользователем safety
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Эти файлы можно вручную удалить (их очень много). Найти все и удалить. Они безопасны.

FILES_ENCRYPTED.txt

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
Startup: C:\Users\Manager3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\FILES_ENCRYPTED.txt [2024-08-22] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\FILES_ENCRYPTED.txt [2024-08-22] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
CHR HKU\S-1-5-21-1445546327-2333591378-3822689143-1050\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pbefkdcndngodfeigfdgiodgnmbgcfha]
CHR HKU\S-1-5-21-1445546327-2333591378-3822689143-1053\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [acbchkahfmndkenefkcklofjmipghjjp]
CHR HKU\S-1-5-21-1445546327-2333591378-3822689143-1053\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ohedcglhbbfdgaogjhcclacoccbagkjg]
CHR HKU\S-1-5-21-1445546327-2333591378-3822689143-1055\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [acbchkahfmndkenefkcklofjmipghjjp]
CHR HKU\S-1-5-21-1445546327-2333591378-3822689143-1055\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ohedcglhbbfdgaogjhcclacoccbagkjg]
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
CHR HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\Downloads\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\Documents\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\Desktop\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\AppData\Roaming\Microsoft\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\AppData\Roaming\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\AppData\LocalLow\FILES_ENCRYPTED.txt
2025-03-13 09:39 - 2024-08-22 13:25 - 000000940 _____ C:\Users\Администратор\AppData\Local\FILES_ENCRYPTED.txt
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Александр Черенов
      Автор Александр Черенов
      Добрый день. Прошу помощи. Ночью зашифровали все диски на 2-х серверах. Все диски кроме системных. Bitlocker. Ну и естественно оставили файл с требованием оплатить деньги на криптокошелек.( почта bitlockerlock.unlock@gmail.com и davidblaine@mail2world.com)
      На серверах было все - базы, бекапы, документы и т.д. Очень прошу помочь. Оплатим работы.
      Мой номер +7919893**** (ватсап, телега, звонки)
    • boston
      Автор boston
      прощу помощи, сегодня с утра весь сервер заблокирован вирусом шифровальщиком
    • Михаил Лысов
      Автор Михаил Лысов
      Заблокирован диск. Прошу помощи с разблокировкой. Скорее всего подобрали пароль. В системе только два пользователя.
      1.rar
    • qwert1
      Автор qwert1
      День добрый. Прошу помочь разблокировать диски и данные на них  - необходимые фалы приложил, кроме самого шифровальщика (его найти не удалось).
      При подключении к серверу с 1С все диски кроме С заблочены Битлокером, с рабочего столе самозапустился файл FILES_ENCRYPTED с сообщением о взломе.
      exampleOOO4PS.zip Addition.txt FRST.txt FILES_ENCRYPTED.txt
×
×
  • Создать...