Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Приветствую! Взломали терминальный сервер (пока не разобрались как попали на него, доступ снаружи был строго по VPN) и зашифровали данные.

Так же странно что файлы с требованиями отсутствуют. Прошу помощи в расшифровке файлов.

1.rar Addition.txt FRST.txt

Опубликовано

Запуск шифровальщика мог быть на другом устройстве, здесь же, скорее всего, были затронуты общие ресурсы.

Следов запуска шифровальщика нет в логах.

Проверьте здесь есть ли папка C:\temp, в ней должен быть файл session.tmp размером 32 байта.

Запска о выкупе может иметь такое название:

Decrypt_ELENOR-corp_info.txt

Судя по тому что затронут профиль пользователя:

C:\Users\Svetlana

проверьте в первую очередь еее устройство, и добавьте с  него логи FRST

Опубликовано

1. Вообще какая-то странная ситуация, общих сетевых ресурсов у данного сервера нет, работа велась исключительно в терминальных сессиях, каким образом были зашифрованы все профиля не понятно.

2. Папки C:\temp нет

3. Точно не Svetlana, она только вечером зашла на сервер когда все уже было зашифровано. Судя по системным логам с утра работала только Galina, потом в 14-25 была авторизация под пользователем TSERV$, но такой учетки у нас никогда не было, через час проходит авторизация у администратора  и ему назначаются особые привилегии, после чего начинается процесс шифрования, но ни следов, ни файла с требованиями нет.

 

1.jpg

2.jpg

3.jpg

4.jpg

Опубликовано (изменено)

Судя по логам, да, затронуты все  профили:

Quote

2025-03-27 15:30 - 2020-10-23 11:39 - 000012943 _____ C:\Users\Svetlana\Desktop\НАЛОГ НА ПРИБЫЛЬ АВАНГАРД.xlsx.ELENOR-corp-***
2025-03-27 15:30 - 2020-01-23 13:54 - 000528532 _____ C:\Users\Andrey\Desktop\bnk.zip.ELENOR-corp-***
2025-03-27 15:30 - 2019-12-09 14:15 - 000001487 _____ C:\Users\Galina\Desktop\Internet Explorer.lnk.ELENOR-corp-***
2025-03-27 15:30 - 2019-11-27 18:49 - 000001006 _____ C:\Users\Public\Desktop\Firefox.lnk.ELENOR-corp-***


+

Проверьте ЛС.

+

сделайте такой лог, так как вижу, что у вас установлен продукт ESET.

 

ESET Log Collector это приложение, которое автоматически собирает информацию и журналы с компьютера, чтобы помочь вопросы разрешать быстрее

скачать программу отсюда:
https://download.eset.com/com/eset/tools/diagnosis/log_collector/latest/esetlogcol­lector.exe

Сохраните программу на компьютер. Запустите ESET Log Collector от имени администратора (щелкните по программе правой клавишей мышки и в контекстном меню выберите "Запуск от имени администратора").  

В выпадающем меню "Режим сбора журналов ESET" выберите пункт "Фильтрованный двоичный код" и нажмите кнопку Собрать. Дождитесь окончания сбора необходимых сведений, по окончанию работы программы Вы увидите сообщение «Все файлы собраны и заархивированы» По умолчанию, архив с данными сохранится в папку, откуда Вы запускали утилиту и будет иметь название "ess_logs.zip". Путь сохранения архива можно изменить, нажав кнопку "...". Пришлите данный архив к нам на анализ.

Изменено пользователем safety
Опубликовано

Хорошо, ELC чуть позже проверю, пока нечем смотреть.

Опубликовано

Судя по событиям из журнала ELC, антивирус давно не обновляется,

версия продукта устаревшая:

"Версия графического интерфейса пользователя" = "EEA 5.0.2126.3"

"Модуль обновления" = "1077 (20200622)"

т.е. данный продукт в системе бесполезен.

обнаружений в логах по текущему зловреду нет. Карантин чист.

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • farsh13
      Автор farsh13
      Добрый день. 
      Утром зашифровались все файлы и стали с расширением KASPERSKY
      Скан логи утилитой с зараженного ПК, текст вымогателя и несколько файлов прилагаю
      PHOTO-2018-05-31-17-30-46.jpg.rar Addition.txt FRST.txt Kaspersky_Decryption.txt
    • Greshnick
      Автор Greshnick
      4.10.2022 через слабый RDP зашифровали файлики на серверах во всей сети.
      Однозначно можно сказать, что по словарю пытались подобрать пароль к дефолтному Администратору.
      архив с шифрованными файлами прилагаю.
      Так же удалось выцепить само тело вируса. Архив могу выслать.
      Есть шансы на восстановление, или хоронить?
       
      Содержание письма с требованием instructions.txt:
       
      Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! 
      Мы все расшифруем и вернем на свои места.
      Ваш идентификатор (ID)
      MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
      Для расшифровки данных:
      Напишите на почту - secure5555@msgsafe.io
       
       *В письме указать Ваш личный идентификатор  MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
       *Прикрепите 2 файла до 2 мб для тестовой расшифровки. 
        мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы.
       -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.
       -Написав нам на почту вы получите дальнейшие инструкции по оплате.
      В ответном письме Вы получите программу для расшифровки.
      После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
      Мы гарантируем:
      100% успешное восстановление всех ваших файлов
      100% гарантию соответствия
      100% безопасный и надежный сервис
      Внимание!
       * Не пытайтесь удалить программу или запускать антивирусные средства
       * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
       * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя
      уникальный ключ шифрования
       
      g0ei9.rar
    • Denis.A.Shmarov
      Автор Denis.A.Shmarov
      Коллеги добрый ( не очень) день!
       
      Также поймали этого шифровальщика - и идентификатор тот же что и в первом посте Ильдар_T
       
      Вопрос к Ильдар_T    Удалось ли что-то выяснить по сабжу ?
       
       
      Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! 
      Мы все расшифруем и вернем на свои места.
      Ваш идентификатор (ID)
      MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
      Для расшифровки данных:
      Напишите на почту - secure5555@msgsafe.io
       
       *В письме указать Ваш личный идентификатор  MW3TU1hwTvdcURkXBllqXy7DuZ_lncKU5525-KbgSUk*g0eI9
       *Прикрепите 2 файла до 2 мб для тестовой расшифровки. 
        мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы.
       -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.
       -Написав нам на почту вы получите дальнейшие инструкции по оплате.
      В ответном письме Вы получите программу для расшифровки.
      После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
      Мы гарантируем:
      100% успешное восстановление всех ваших файлов
      100% гарантию соответствия
      100% безопасный и надежный сервис
      Внимание!
       * Не пытайтесь удалить программу или запускать антивирусные средства
       * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
       * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя
      уникальный ключ шифрования
       
      Сообщение от модератора kmscom Тема перемещена из https://forum.kasperskyclub.ru/topic/238801-pomogite-rasshifrovat/?_report=2928  
    • sergey_arz
      Автор sergey_arz
      День добрый, компьютер проектировщика заражен шифровальщиком. Скан антивирусом не проводил как рекомендует записка, записки и файлы прилагаю.
      файлы и записка.rar Addition.txt FRST.txt
    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
×
×
  • Создать...