Перейти к содержанию

Предположительно Lockbit зашифровал файлы


Рекомендуемые сообщения

KxJiaPR.rar10 Мая неизвестными путями проник шифровальщик и заблочил большое количество файлов. Утилиты касперского не могут определить тип шифра и тем более расшифровать файлы 1.txt

 

Сообщение от модератора Mark D. Pearlstone

Тема перемещена из раздела "Компьютерная помощь".

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Nibug сказал:

KxJiaPR.rar10 Мая неизвестными путями проник шифровальщик и заблочил большое количество файлов. Утилиты касперского не могут определить тип шифра и тем более расшифровать файлы 1.txt

 

Сообщение от модератора Mark D. Pearlstone

Тема перемещена из раздела "Компьютерная помощь".

 

Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Этот файл C:\sed.exe

нашли на зашифрованных ПК?

он копировался с домена:

COPY /Y \\[DOMAIN]\SYSVOL\[DOMAIN]\scripts\sed.exe C:\sed.exe

 

Злоумышленники добавили свою учетную запись в группу Администраторы.

Цитата

net user admin123 "QweQwe1@" /add
net localgroup Администраторы admin123 /add

 

Дешифраторы, которых вы скачали здесь более десятка, увы, не помогут с расшифровкой.

 

Так понимаю, что записку о выкупе вам не оставили. Следует, что цель злоумышленников была уничтожение данных, без возможности расшифровать их.

 

Цитата

Утилиты касперского не могут определить тип шифра

Если сканировали устройства с помощью KVRT

2025-05-11 13:54 - 2025-05-11 15:19 - 000000000 ____D C:\KVRT2020_Data
2025-05-11 13:53 - 2025-05-11 13:54 - 114537320 _____ (AO Kaspersky Lab) C:\Users\oit\Downloads\KVRT.exe

Добавьте, пожалуйста, в архиве без пароля папку Reports из каталога C:\KVRT2020_Data

 

По детектам Касперского это может быть:

HEUR:Trojan-Ransom.Win32.Generic

https://www.virustotal.com/gui/file/535e0dbd97cb9ea66f375400b550dd3bcad0788a89fb46996a651053a2df07c3/detection

+

вопрос:

Была ли установлена антивирусная защита (кроме WinDef) на устройствах, которые были зашифрованы?

 

По параметрам шифрования:

      "encrypt_filename": true,   && шифруются имена файлов

      "note": ""                            && текст записки о выкупе пустой, значит файл записки о выкупе не создается.

 

Если был в параметре note был текст, то был бы файл записки о выкупе в виде:

S8fyxRJUX.README.txt

 

Здесь, очевидно, сводный результат по всем зашифрованным устройствам.

Цитата

tasklist | findstr "sed.exe" && echo "[+] %COMPUTERNAME%" >> \\[DOMAIN]\SYSVOL\[DOMAIN]\scripts\result.bat

 

 

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Давайте по порядку 

1. файл sed.exe нашли на устройствах, занимаемся уничтожением 

2. учетную запись admin123 тоже убираем везде 

3. Репорт с кврт приложил 

4. антивирусная защита везде была Касперский 

 

Reports.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Хэши sed.exe должны совпадать с этими:

Цитата

MD5
39b91f5dfbbec13a3ec7cce670cf69ad
SHA-1
19ec859708e58b1275ee1bdb48aa1966757266d0
SHA-256
535e0dbd97cb9ea66f375400b550dd3bcad0788a89fb46996a651053a2df07c3

 

3. отчеты KVRT гляну немного позже, нет под рукой сейчас декриптора логов, но должен быть детект, если при запуске KVRT на дисках был sed.exe.
 
Цитата

        <Block0 Type="Scan" Processed="514014" Found="1" Neutralized="1">
            <Event0 Action="Scan" Time="133914396176854345" Object="" Info="Started" />
            <Event1 Action="Detect" Time="133914403111636820" Object="C:\sed.exe" Info="HEUR:Trojan-Ransom.Win32.Generic" />
            <Event2 Action="Scan" Time="133914414287982894" Object="" Info="Finished" />
            <Event3 Action="Select action" Time="133914428871675809" Object="C:\sed.exe" Info="Delete" />
            <Event4 Action="Disinfection" Time="133914428871675809" Object="" Info="Started" />
            <Event5 Action="Quarantined" Time="133914428871832125" Object="C:\sed.exe" Info="" />
            <Event6 Action="Deleted" Time="133914428871832125" Object="C:\sed.exe" Info="" />
            <Event7 Action="Disinfection" Time="133914428874331783" Object="" Info="Finished" />
        </Block0>

 

 
4. В логах антивирусов на клиентах есть отключение защиты на момент шифрования? Установлена корпоративная версия? С консолью управления?
 
5. ПК, которые подключались к DC наверняка были атакованы. Если кто-то выключил устройство в момент атаки, лучше проверить с помощью загрузочного KRD.
Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, safety сказал:

1. Хэши sed.exe должны совпадать с этими:

 

3. отчеты KVRT гляну немного позже, нет под рукой сейчас декриптора логов, но должен быть детект, если при запуске KVRT на дисках был sed.exe.
 

 

 
4. В логах антивирусов на клиентах есть отключение защиты на момент шифрования? Установлена корпоративная версия? С консолью управления?
 
5. ПК, которые подключались к DC наверняка были атакованы. Если кто-то выключил устройство в момент атаки, лучше проверить с помощью загрузочного KRD.

4. Пока что нет возможности посмотреть логи на момент шифрования. Установлена корпоративная, с консолью управления

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Nibug сказал:

4. Пока что нет возможности посмотреть логи на момент шифрования. Установлена корпоративная, с консолью управления

При включенной защите шифровальщик должен быть удален. Этот файл не менялся как минимум год.

Ссылка на комментарий
Поделиться на другие сайты

Не прибегая к логам (потому что, на данный момент нет доступа) можно предположить, что они отрубали защиту касперского через созданную учетку admin123?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Клюхинов
      Автор Сергей Клюхинов
      Зашифрованы файлы.
      Если есть идеи о способе расшифровки - прошу помощи.
      files.zip cFTZZMrfx.README.txt
    • TonHaw
      Автор TonHaw
      Здравствуйте. Зашифровали несколько серверов шифровальщиком LockBitBlack. Бэкапы тоже зашифрованы
      Зашифровали за выходные, утром на принтерах были листовки о выкупе (есть во вложении)
      virus.zip
    • titusseenu
      Автор titusseenu
      possible?
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • itman
      Автор itman
      Добрый день всем! Хочу поведать вам всем поучительную историю как делать НЕ НАДО!!! В апреле месяце подцепили вирус -шифровальщик! Утром пришли  пользователи, а там все зашифровано на 3 севаках и 2х локалках на которых была расшаренная какая-то папка!! печаль !!! ну а что делать?! благо сисадмин делал копию раз в месяц акрониксом всех серверов, а бухгалтер помимо всего копии на внешний hdd каждое утро и хдд этот хранил в сейфе! (рекомендую всем бухгалтерам так делать!!!) и вот утром сисадмину звонок: -ААА!! Все пропало!! Что делать???? ничего не работает!!!  Помоги!!! и проч))) ну что проснулся от и начал смотреть что все таки произошло! на каждом из серваков при запуске вот такой текст: Encrypted by trust
       Email us for recovery: Rdpdik6@gmail.com
       In case of no answer, send to this email: Rdpp771@gmail.com
      Your unqiue ID:  писать не буду.
       Почти  все файлы (кроме *.dll и тому подобных и системных зашифрованы и переименованы по формуле имя.расширение. [Rdpdik6@gmail.com].lockedfile) и в каждой папке файлик txt c вот таким содержимым:
       Email 1:
      Rdpdik6@gmail.com
      Email 2:
      Rdpp771@gmail.com
      Send messages to both emails at the same time
      So send messages to our emails, check your spam folder every few hours
      ID: эту строчку сотру на всякий случай)
      If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
      Then send us a message with a new email
      Ну сисадмин начал заниматься восстановлением копии то есть пусть месячные но все же копии а базы 1с так вообще вчерашние!!!  (а это самое главное!) прежде чем все восстанавливать сделал копию того что зашифровали а мало ли)) ну и параллельно всё-таки решил он написать этим недо людям (медикам на букву П), что так и так копии есть ущерб не большой на то что пока будет восстанавливаться копия уйдет время давайте разойдемся все миром и в итоге договорились на 30 баксах. Сисадмин им перевел на их кошелек, а они его кинули ни хрена они ему не прислали!!!!
      Прошло какое-то время (месяца полтора!) и тут пользователи посмотрели что у одного там пара доков осталась в общей папке уже после того как делалась копия у другого тоже какие-то доки  у третьего вообще фото с корпоратива и подумали они что всё-таки давай заплатим этим  людям нетрадиционной ориентации) сумму которую они просят! Скинулись толпой. Вот на переговоры опять отправили сисадмина (как жаль его)! Опять шли переговоры пару дней а то и больше ну вроде нашли они компромисс с шантажистами в размере 250$ те опять прислали адрес куда переводить деньги причем второй раз без гарантий! Типа из всех гарантий попросили прислать любой зашифрованный файл не более мегабайта и они покажут что всё-таки могут расшифровать. Отправили им какой-то pdf они в ответ скрин файла только весь замазанный видно только пару слов по которым надо только больше догадываться! По итогу  Он им опять перевел общий банк:
      Получаете:
      200.0813 Tether TRC20 USDT
      На счет:
      TBgx7szAXYNSwPJz1Ama2K85kTXrCcsnG1
       
      И? что вы думаете? Эти деятели пишут:
      Sinior (это ник в телеге одного из шантажистов )
      Deposit $50
      Sinior
      I won't give you the key until you pay me $50.
      Типа вы не доплатили 50 баксов!! Вот так уважаемые читатели этого поста ни в коем случае не вздумайте им платить так как они вам все равно ничего не пришлют!!! А деньги вы потеряете!!! И ни одного файла не расшифруете там рассчитано не на то чтоб найти компромисс а на то чтоб выдурить с вас побольше денег!!!!!!!
      P.S.    Делайте резервные копии и храните их на внешних hhd  и не оставляйте их подключенными к компьютеру! Сделал копию и отключай да не удобно зато надежно!!!! Всем удачи!!!!
       
      Сообщение от модератора thyrex Перенесено из раздела по шифровальщикам
       
×
×
  • Создать...