Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Зашифровали файлы... 
Скорее всего проникли через RDP...

Сам шифровальщик не обнаружал....

Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.

FRST.txt Addition.txt Desktop.rar

Опубликовано

есть мнение (вероятность), что файлы зашифрованы одним из вариантов Trojan.Encoder.37373

Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM-x32\...\Run: [] => [X]
HKU\S-1-5-21-3244530761-3488369091-3774858358-1000\...\Policies\Explorer: [DisallowRun] 1
HKU\S-1-5-21-3244530761-3488369091-3774858358-1000\...\Policies\Explorer\DisallowRun: [11] Cube.exe
HKU\S-1-5-21-3244530761-3488369091-3774858358-1000\...\Policies\Explorer\DisallowRun: [12] AVbr.exe
HKU\S-1-5-21-3244530761-3488369091-3774858358-1000\...\Policies\Explorer\DisallowRun: [13] KVRT.exe
HKU\S-1-5-21-3244530761-3488369091-3774858358-1000\...\Policies\Explorer\DisallowRun: [14] cureit.exe
IFEO\CompatTelRunner.exeSecurityHealthHost: [Debugger] Hotkey Disabled
IFEO\ConfigSecurityPolicy: [Debugger] Hotkey Disabled
IFEO\DlpUserAgent: [Debugger] Hotkey Disabled
IFEO\MpDefenderCoreService: [Debugger] Hotkey Disabled
IFEO\MpDlpCmd: [Debugger] Hotkey Disabled
IFEO\MpDlpService: [Debugger] Hotkey Disabled
IFEO\mpextms: [Debugger] Hotkey Disabled
IFEO\MsMpEng: [Debugger] Hotkey Disabled
IFEO\NisSrv: [Debugger] Hotkey Disabled
IFEO\SecurityHealthService: [Debugger] Hotkey Disabled
IFEO\SecurityHealthSystray: [Debugger] Hotkey Disabled
IFEO\smartscreen.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.CloudService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.MountService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.WmiServer.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.EndPoint.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.VssHwSnapshotProvider.exe: [Debugger] Hotkey Disabled
IFEO\VeeamDeploymentSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamHvIntegrationSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamNFSSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamTransportSvc.exe: [Debugger] Hotkey Disabled
IFEO\vmcompute.exe: [Debugger] Hotkey Disabled
IFEO\vmms.exe: [Debugger] Hotkey Disabled
IFEO\vmwp.exe: [Debugger] Hotkey Disabled
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\KIA\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\MX\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\ZIS\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Администратор.MXPC\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
Task: {7C43DB0D-76B7-4081-8AFC-69659A103EC0} - System32\Tasks\Microsoft\Windows\Wininet\RealtekMO => C:\Programdata\RealtekHD\taskhost.exe  (Нет файла) <==== ВНИМАНИЕ
Task: {34C5FC9A-FF23-4541-A7A7-A589AAE35F05} - System32\Tasks\Microsoft\Windows\Wininet\RealtekOnLogon => C:\Programdata\RealtekHD\taskhost.exe  (Нет файла) <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

С расшифровкой системы по данному типу шифровальщика не поможем.

Опубликовано (изменено)

Очистка прошла успешно.

 

По данному типу шифровальщика в настоящее время нет возможности расшифровать файлы без приватного ключа.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Изменено пользователем safety
Опубликовано

Понятно.. спасибо...
А подскажите еще: я запускал еще KVRT, возможно после него и его чистки у меня пропал доступ к разделам - в том смысле, что пропала меню - создать папку и при попытке копировать любой файл на данный диск - так же не дается этого сделать, мол прав не хватает, причем даже если это делать по администратором..

Опубликовано

Добавьте папку reports из отчета KVRT для проверки обнаружений.

  • safety закрыл тема
  • safety открыл тема
Опубликовано

Файл шифровальщика возможно самоудалился. С расшифровкой не сможем помочь.

Опубликовано

Печально.. спасибо за помощь..

Подскажите FRST пофиксил групповые политки - возможно или, что теперь из-за этого разделы стали защещены ? т.е. сейчас не могу переместить  в них ни какие файлы, а также исчезло "Создание папки" из контекстного меню

Опубликовано (изменено)

Вам проще будет переустановить систему и заново настроить ее для работы, после того как система была заражена майнером John, и затем еще и зашифрована Proxima,

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Прохор
      Автор Прохор
      Добрый день, зашифровали корпоративные сервера с требованием выкупа. Что делать не знаем, прилагаю образец шифра и письмо мошенников.
      файлы.rar
    • mutosha
      Автор mutosha
      Добрый день.
       
      Поймали шифровальщика "blackFL", успел скопировать строчку с паролем из открытого power shell, н арабочем столе.
      "C:\Users\Администратор\Pictures>1.exe -path E:\ -pass b9ec0c541dbfd54c9af6ca6cccedaea9"
       
       
      Сам "1.exe" из ""C:\Users\Администратор\Pictures"  скопировать не успел, но нашел какой-то "1.exe" на рабочем столе, приложил.
      Прикладываю логи Farbar Recovery Scan Tool.
       
      Прикладываю ссылку на шифрованный  файл (7.5 мегабайта, а прикрепить можно только менее 5), когда-то это был mp4 ролик, ничего меньше по размеру не нашлось.
      https://transfiles.ru/j5o79
       
      Файлов с требованием у меня встречаются почему-то три с разными названиями, содержимое вроде одно.
       
      Очень надеюсь на помощь.
       
       
      1.7z Addition_01-12-2025 00.35.40.txt FRST_01-12-2025 00.31.27.txt README_BlackFL.txt lK0kDJCSf.README.txt READ_ME.txt
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Alex F
      Автор Alex F
      Добрый день.
       
      Прошу помощи в расшифровке файлов зашифрованных вирусом вымогателем.
       
      Архив во вложении. 
      Archive.7z
    • MBA
      Автор MBA
      Добрый день. Заразились компы. Помогите с расшифровкой. Файлы зашифрованы и добавилось расширение с текстом ".EMAIL=[ranshype@gmail.com]ID=[35390D080FB82A02].hype". Архив с результатами сканирования, сообщением о выкупе и примерами зашифрованных файлов прилагаю;
      Архив.zip
×
×
  • Создать...