Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
Плюсом к этому в каждой папке лежал тектовик со следующим описанием

 

Цитата

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED <<<

 
Important:
- We have downloaded your files. Your data will be leaked within the next 72 hours.
- Contact us immediately to prevent data leakage and recover your files.
 
Your Decryption ID: BAE12624
 
Contact:
- Email-1: recovery-data09@protonmail.com
- Email-2: Emilygoodgirl09@gmail.com
- Telegram: @Data_recovery09
 
Do not message data recovery companies, they will scam you.
If you have a data recovery palace, send a message to the email or Telegram ID.
 
If you don't message us within 72 hours and don't agree with us, we will leak all your files and publish them on famous sites!!
 
Warning:
- Tampering with files or using third-party tools WILL cause permanent damage.
- Act fast! The price will increase if you delay.
 
Free Decryption:
- Send 3 small files (max 1MB) for free decryption.

Открыл зашифрованный ps1 скрипт и вот что внутри
 

Цитата

LockedByX77C€ Ÿƒu­¶*“i´uØø%é»mJf>|Žc5»û¾mVD_Ø”OþÚš³ ×/IH¬÷ùÚõ±¿ÙQÁ%=žø)°\*&jÀ3*e¶ƒxj2¨”5x7FسyXD>|9²Ã†'y|†ïL”ã¢Á¶±= î(3htRxáfM·ûsÂÚ_+}„¾!¹0ÖéàBE+#Ä*7:gèÎÔ9—‘^¸RÝwË–Á*‘b¹¾z\#âß@†‘â _šÏuz|<‚‰çðWÕ/ú‚þü»gn¯ÒQ5¶$É ×» ¤£<Á D[îN±nd:ûs‡{é´®$+Ó¹Sn¬UÁŸ >ƒB{ûž]HEÔZý\Aq“KˆÊƒ›Š½ÇÏp®Olÿm"ïËØ¹¹ÂSÝA—‚Z+·Ù£šhý¢W\È‘øÕ¸;ˆ•ëj¢f¾ «ˆqú¢Gþºvuм„_­_ e½JH¶£\½p (þꮯlt†nlbòp ¹¨5(2Tغ½ºN'è ‰´+#BO]£õžž·.O–޼ÀIª{=ÆöâwÝ Þ)½ËÄ{ØOãt ÚÊeÙr­«çБ’œ&O¼+&ÌZoÔ#IÔ¸þso• ¬ðûÞ‚6} $

Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
Прикладываю зашифрованный файл

Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip

Изменено пользователем PsuchO
Опубликовано (изменено)

image.png

 

Систему сканировали в KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Изменено пользователем safety
Опубликовано
2 часа назад, safety сказал:

image.png

 

Систему сканировали в KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Да, я же в первом сообщении дал пример содержимого зашифрованного файла.
Сканировал через CureIt но не в безопасном режиме, никаких результатов, система чистая была

 

Опубликовано (изменено)

Доступ по RDP есть к этим виртуальным машинам?

+

Проверьте ЛС.

+

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алий
      Автор Алий
      Сегодня обнаружили , что данные на компьютере зашифрованы. Данные очень важны. Прошу помощи в расшифровке. Логи в архиве прикрепляю.
      virus.rar
    • Дмитрий63
      Автор Дмитрий63
      Добрый день. Поймали сегодня ночью. Прошу помощи в расшифровке.
      #Restore-My-Files.txt Addition.txt FRST.txt Shortcut.txt Virus.7z
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • GenaCiT
      Автор GenaCiT
      Сегодня вечером словил шифровальщик судя по всему C77L
      KES его почему то в упор не видит хотя работает
      адрес для связи nullhex@2mail.co
      два вопроса:
      1.алгоритм остановки вируса и поиск точки входа
      2.расшифровка
       
      frst отчет
       
      Desktop.7z
      Очень прошу помощи
    • Sniv
      Автор Sniv
      Здравствуйте. Помогите пожалуйста с детекцией шифровальщика и расшифровкой файлов. Зашифрованные файлы в hex всегда начинаются на 
      AB BC CD DE EF F0 01 50
      есть текстовый файл #How-To-Decrypt-Files.txt - содержание:
      Your files have been stolen and encrypted.
      Contact us right now to restore your files.
      > Email: anubisa397@gmail.com
      > Telegram: @Scaro397
      > Decryption ID: 16A24BC4
      Warning:
      > Act quickly! delay means higher payment.
       
      создался диск a: и b:
       
       
       
      Примеры зашифрованных файлов в прикрепе



      encrypted.zip
×
×
  • Создать...