Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
В 30.04.2025 в 10:03, UcherMD1408 сказал:

Даю ссылку на доступ к архивной папке HI

....

Ссылка на архивную папку Quarantine 

 

ниже рабочая ссылка на папку Quarantine

архив загружен, ссылка удалена

 

направляю данные с 3-го ПК

FRST.txt Addition.txt

Изменено пользователем safety
архив загружен, ссылка удалена
Опубликовано (изменено)

По третьему ПК просто записки #HowToRecover.txt найдите все и удалите.  Папки с  инструментами шифрования нет, возможно удалена, или не попала в лог.

-------------

хэши по первому ПК:

SHA1: 9BAE9A01368F4DBA20C9BA2C09A986E6CF86A083

https://www.virustotal.com/gui/file/99067d26b7cc568c78e595aa1e0eed2e2f29a421612f0d30ddece76d1095acd5

SHA1: 99532E1FDE9137101DD6DABC495035C3E6C94D96

https://www.virustotal.com/gui/file/8d1ba1ad1acf781dad37cffe7ee3c1bd7206719d2fae39beb803c6fc6142a645

хэши по второму ПК те же самые:

SHA1: 99532E1FDE9137101DD6DABC495035C3E6C94D96

SHA1: 9BAE9A01368F4DBA20C9BA2C09A986E6CF86A083

 

Третий ПК можно просканировать свежим KVRT, если что-то там осталось, должно детектироваться как:

HEUR:Trojan-Ransom.Win32.Generic

 

 

Изменено пользователем safety
Опубликовано
В 30.04.2025 в 13:30, UcherMD1408 сказал:

также направляю отчет от Malwarebytes после очистки системы скриптом (2-ой комп)

Malwarebytes Отчет о проверке 2025-05-01 095225.txt

 

3 часа назад, safety сказал:

По третьему ПК просто записки #HowToRecover.txt найдите все и удалите.  Папки с  инструментами шифрования нет, возможно удалена, или не попала в лог.

-------------

хэши по первому ПК:

SHA1: 9BAE9A01368F4DBA20C9BA2C09A986E6CF86A083

https://www.virustotal.com/gui/file/99067d26b7cc568c78e595aa1e0eed2e2f29a421612f0d30ddece76d1095acd5

SHA1: 99532E1FDE9137101DD6DABC495035C3E6C94D96

https://www.virustotal.com/gui/file/8d1ba1ad1acf781dad37cffe7ee3c1bd7206719d2fae39beb803c6fc6142a645

хэши по второму ПК:

SHA1: 99532E1FDE9137101DD6DABC495035C3E6C94D96

SHA1: 9BAE9A01368F4DBA20C9BA2C09A986E6CF86A083

 

Третий ПК можно просканировать свежим KVRT, если что-то там осталось, должно детектироваться как:

HEUR:Trojan-Ransom.Win32.Generic

 

 

подскажите, как с этим работать? Зашел по ссылкам, вижу что поставщики безопасности пометили эти файлы как вредоносные, а что дальше то делать?  

на 3-ем компе удалил все #HowToRecover.txt, просканировал KVRT и MB (Malwarebytes) - угроз не обнаружено

  • Like (+1) 1
Опубликовано (изменено)
44 минуты назад, UcherMD1408 сказал:

также направляю отчет от Malwarebytes после очистки системы скриптом (2-ой комп)

Актуального здесь ничего не найдено. Файлы шифровальщика найдены в корзине удаленных файлов.

 

Цитата

подскажите, как с этим работать? Зашел по ссылкам, вижу что поставщики безопасности пометили эти файлы как вредоносные, а что дальше то делать?  

А ничего не надо с этим делать. Это информация по детектам, просто к сведению.

 

Если других ПК нет среди пострадавших,

то резюмируем.

 

Расшифровка файлов по данному типу невозможна без приватного ключа, которого у нас нет.

Восстановление файлов возможно только из бэкапов, если они не пострадали при шифровании.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Если нужен анализ причин проникновения злоумышленников, проверьте ЛС.

Изменено пользователем safety
  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
    • Валерий Гурьянов
      Автор Валерий Гурьянов
      Заметили, что атаковал вирус neshta, приобрели антивирус Kaspersky Endpoint Security (расширенный), вычистили при его помощи вирус, защита была включена. Ночью отработал шифровальщик, всё зашифровал, расширение npz234. Тип шифровальщика определить не получается.
      Addition.txt FRST.txt Зашифрованные файлы.zip
×
×
  • Создать...