Перейти к содержанию

Поймал шифровальщик X77C, лёг весь прод, слёзно прошу помощи


Рекомендуемые сообщения

Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
Плюсом к этому в каждой папке лежал тектовик со следующим описанием

 

Цитата

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED <<<

 
Important:
- We have downloaded your files. Your data will be leaked within the next 72 hours.
- Contact us immediately to prevent data leakage and recover your files.
 
Your Decryption ID: BAE12624
 
Contact:
- Email-1: recovery-data09@protonmail.com
- Email-2: Emilygoodgirl09@gmail.com
- Telegram: @Data_recovery09
 
Do not message data recovery companies, they will scam you.
If you have a data recovery palace, send a message to the email or Telegram ID.
 
If you don't message us within 72 hours and don't agree with us, we will leak all your files and publish them on famous sites!!
 
Warning:
- Tampering with files or using third-party tools WILL cause permanent damage.
- Act fast! The price will increase if you delay.
 
Free Decryption:
- Send 3 small files (max 1MB) for free decryption.

Открыл зашифрованный ps1 скрипт и вот что внутри
 

Цитата

LockedByX77C€ Ÿƒu­¶*“i´uØø%é»mJf>|Žc5»û¾mVD_Ø”OþÚš³ ×/IH¬÷ùÚõ±¿ÙQÁ%=žø)°\*&jÀ3*e¶ƒxj2¨”5x7FسyXD>|9²Ã†'y|†ïL”ã¢Á¶±= î(3htRxáfM·ûsÂÚ_+}„¾!¹0ÖéàBE+#Ä*7:gèÎÔ9—‘^¸RÝwË–Á*‘b¹¾z\#âß@†‘â _šÏuz|<‚‰çðWÕ/ú‚þü»gn¯ÒQ5¶$É ×» ¤£<Á D[îN±nd:ûs‡{é´®$+Ó¹Sn¬UÁŸ >ƒB{ûž]HEÔZý\Aq“KˆÊƒ›Š½ÇÏp®Olÿm"ïËØ¹¹ÂSÝA—‚Z+·Ù£šhý¢W\È‘øÕ¸;ˆ•ëj¢f¾ «ˆqú¢Gþºvuм„_­_ e½JH¶£\½p (þꮯlt†nlbòp ¹¨5(2Tغ½ºN'è ‰´+#BO]£õžž·.O–޼ÀIª{=ÆöâwÝ Þ)½ËÄ{ØOãt ÚÊeÙr­«çБ’œ&O¼+&ÌZoÔ#IÔ¸þso• ¬ðûÞ‚6} $

Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
Прикладываю зашифрованный файл

Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip

Изменено пользователем PsuchO
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Выполните Правила оформления запроса о помощи

Все необходимое прикрепите к следующему сообщению в текущей теме.

Ссылка на комментарий
Поделиться на другие сайты

image.png

 

Систему сканировали в KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, safety сказал:

image.png

 

Систему сканировали в KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Да, я же в первом сообщении дал пример содержимого зашифрованного файла.
Сканировал через CureIt но не в безопасном режиме, никаких результатов, система чистая была

 

Ссылка на комментарий
Поделиться на другие сайты

Доступ по RDP есть к этим виртуальным машинам?

+

Проверьте ЛС.

+

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • aleksey76
    • Алеся Сорокина
      Автор Алеся Сорокина
      Операционная система была переустановлена. Письмо и примеры файлов приложили. Пароль на архив virus
      virus.zip
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
×
×
  • Создать...