Перейти к содержанию

Рекомендуемые сообщения

Василий Васильев
Опубликовано (изменено)

Добрый день. под шифровку попали 2сервера. терминальный и где стоял sql сервер.

READ-ME-Nullhexxx.txt

\\\\ All your files are encrypted...

        All your files have been encrypted !!!

        To decrypt them send e-mail to this address : nullhex@2mail.co

        If you do not receive a response within 24 hours, Send a TOX message

        TOX ID :
        5551C47D78A6C295B805270C49D6C072095ABD5A1CD2545F1EABAA773CBF6A1C8231E8BF49CE

        You can access it from here.
        https://tox.chat


\\\\ Your ID :  {**********}

        Enter the ID of your files in the subject !


\\\\  What is our decryption guarantee ?

        Before paying you can send us up to 2 test files for free decryption !

        The total size of files must be less than 2Mb.(non archived) !

        Files should not contain valuable information.(databases,backups) !

6 часов назад, Василий Васильев сказал:

Добрый день. под шифровку попали 2сервера. терминальный и где стоял sql сервер.

READ-ME-Nullhexxx.txt

\\\\ All your files are encrypted...

        All your files have been encrypted !!!

        To decrypt them send e-mail to this address : nullhex@2mail.co

        If you do not receive a response within 24 hours, Send a TOX message

        TOX ID :
        5551C47D78A6C295B805270C49D6C072095ABD5A1CD2545F1EABAA773CBF6A1C8231E8BF49CE

        You can access it from here.
        https://tox.chat


\\\\ Your ID :  {*****}

        Enter the ID of your files in the subject !


\\\\  What is our decryption guarantee ?

        Before paying you can send us up to 2 test files for free decryption !

        The total size of files must be less than 2Mb.(non archived) !

        Files should not contain valuable information.(databases,backups) !

 

Изменено пользователем safety
Василий Васильев
Опубликовано

Добрый вечер! спасибо за ответ. FRS и зашифрованный файл, кладу в архив. хочу дополнить что сканирование выполнялась с чистой системы. virus.rar

Опубликовано

Судя по логу, система загружена в режиме восстановления

Цитата

Режим загрузки: Recovery

Почему? В нормальном режиме не загружается?

И что вы подразумеваете под "чистой системой"?

Василий Васильев
Опубликовано
6 минут назад, Sandor сказал:

Судя по логу, система загружена в режиме восстановления

Почему? В нормальном режиме не загружается?

И что вы подразумеваете под "чистой системой"?

Чистой системы - запускался со стрельца. при загрузке сервер просит нажать control alt delete. но система на это не реагирует.

Опубликовано

Понятно. Некоторое время подождите, ответит коллега.

Василий Васильев
Опубликовано
5 минут назад, Sandor сказал:

Понятно. Некоторое время подождите, ответит коллега.

Благодарю. смогу запуститься в безопасном режиме, лучше в нем собрать логи? 

Василий Васильев
Опубликовано (изменено)

тело нашел, всем спасибо! как понимаю декриптора нет.

варианты как подцепили заразу? 

рдп -сложный пароль, обычные пользователи на сервер не заходят. проброс порта нету. 

Изменено пользователем Василий Васильев
Опубликовано
46 минут назад, Василий Васильев сказал:

тело нашел,

Добавьте найденный файл +

2025-04-04 19:58 - 2025-04-04 19:58 - 011059254 _____ C:\ProgramData\Eclipse.bmp

в архиве с паролем virus

Василий Васильев
Опубликовано
1 час назад, safety сказал:

Добавьте найденный файл +

2025-04-04 19:58 - 2025-04-04 19:58 - 011059254 _____ C:\ProgramData\Eclipse.bmpvirus.rar

в архиве с паролем virus

 

фотографию добавил в архив 

Опубликовано (изменено)
5 часов назад, Василий Васильев сказал:

фотографию добавил в архив 

Халтурщики (разработчики этого шифровальщика), фото обоев стянули у Sauron, но название записки о выкупе не соответствует READ-ME-Nullhexxx.txt. Делают на скорую руку.

image.png

 

Я просил в архив добавить еще этот файл:

Цитата

тело нашел, всем спасибо!

 

Изменено пользователем safety
Василий Васильев
Опубликовано (изменено)
10 часов назад, safety сказал:

Прикладываю тело к архиву. это какой то новый C77L ?

 

Изменено пользователем safety
Файл ззагружен и удален
Опубликовано (изменено)

Возможно, что модификация первоначального варианта

https://virusscan.jotti.org/ru-RU/filescanjob/kct1yvfoix

db8e99821ac0306adda29f44799b5c5b9ebb1e24

Результат проверки на VT:

https://www.virustotal.com/gui/file/5c4a51547d18d0643de774de430d66f626231668eddf99685c02d2538eb61aae?nocache=1

 

предыдущий хэш был:

8DB33A33FB27B3D15A73162AE62BA6CF72EE2CE5

+

проверьте ЛС.

Изменено пользователем safety
Опубликовано (изменено)

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
NETSVC: MsB893EC62App -> отсутствует путь к файлу.
NETSVC: MsB893EC62AppA -> отсутствует путь к файлу.
NETSVC: MsB893EC62AppB -> отсутствует путь к файлу.
NETSVC: MsB893EC62AppBak -> отсутствует путь к файлу.
NETSVC: MsB893EC62AppC -> отсутствует путь к файлу.
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
2025-04-04 19:58 - 2025-04-04 19:58 - 011059254 _____ C:\ProgramData\Eclipse.bmp
2025-04-04 19:57 - 2025-04-04 19:57 - 000000811 _____ C:\Users\Администратор\READ-ME-Nullhexxx.txt
2025-04-04 19:57 - 2025-04-04 19:57 - 000000811 _____ C:\Users\Администратор\Downloads\READ-ME-Nullhexxx.txt
2025-04-04 19:57 - 2025-04-04 19:57 - 000000811 _____ C:\Users\Администратор\Documents\READ-ME-Nullhexxx.txt
2025-04-04 19:57 - 2025-04-04 19:57 - 000000811 _____ C:\Users\Администратор\Desktop\READ-ME-Nullhexxx.txt
2025-04-04 19:57 - 2025-04-04 19:57 - 000000811 _____ C:\READ-ME-Nullhexxx.txt
2025-04-04 19:57 - 2025-04-04 19:57 - 000000811 _____ C:\ProgramData\READ-ME-Nullhexxx.txt
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

остальные файлы

READ-ME-Nullhexxx.txt

можно удалить вручную путем поиска в системе.

 

Если второй сервер необходимо проверить, добавьте для него логи FRST (файлы Addition.txt и FRST.txt)

 

Общие рекомендации:

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Опубликовано

Просьба скинуть скрипт или описать порядок расшифровки файлов этого шифровальщика.

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Сергей Сергеевич_рн
      Автор Сергей Сергеевич_рн
      Компьютер был взломан вирусом-шифровальщиком, все файлы на двух дисках перестали открываться, диск D очистил и установил новую ОС, на диске С так и лежит зараженная ОС с зашифрованными файлами, расширение некоторых файлов поменялось некоторых не поменялось, но в каждой папке появился файл .txt с указанием почты хакеров. Вопрос в том, как расшифровать файлы, что за вирус
      Индивидуальный проект.odp.[ID-82F537F3][emmo.encrypt@onionmail.org].zip #Restore-My-Files.txt
    • stalkhunter
      Автор stalkhunter
      Зашифрованы файлы по определению касперского Trojan-Ransom.Win64.Generic. Во вложении один из файлов щшифровщиков
      Addition.txt FRST.txt READ-ME.txt Плат поруч. 23.11.12 26 566=02.doc.[mrdarkness@onionmail.org].rar 86.rar
    • KONDORNV
      Автор KONDORNV
      Такая же проблема! Ночью видимо подобрали пароль к RDP и подселили шифровальщика. машин 8 пострадало, в том числе и файловое хранилище. С чего начать? Помочь можно?
       
      Сообщение от модератора thyrex Перенесено из темы
    • varzi_73
      Автор varzi_73
      Добрый день! подцепил троян. Как восстановить данные?
      RDesk_Backup.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...