Перейти к содержанию

Поймал шифровальщик X77C, лёг весь прод, слёзно прошу помощи


Рекомендуемые сообщения

Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
Плюсом к этому в каждой папке лежал тектовик со следующим описанием

 

Цитата

>>> ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED <<<

 
Important:
- We have downloaded your files. Your data will be leaked within the next 72 hours.
- Contact us immediately to prevent data leakage and recover your files.
 
Your Decryption ID: BAE12624
 
Contact:
- Email-1: recovery-data09@protonmail.com
- Email-2: Emilygoodgirl09@gmail.com
- Telegram: @Data_recovery09
 
Do not message data recovery companies, they will scam you.
If you have a data recovery palace, send a message to the email or Telegram ID.
 
If you don't message us within 72 hours and don't agree with us, we will leak all your files and publish them on famous sites!!
 
Warning:
- Tampering with files or using third-party tools WILL cause permanent damage.
- Act fast! The price will increase if you delay.
 
Free Decryption:
- Send 3 small files (max 1MB) for free decryption.

Открыл зашифрованный ps1 скрипт и вот что внутри
 

Цитата

LockedByX77C€ Ÿƒu­¶*“i´uØø%é»mJf>|Žc5»û¾mVD_Ø”OþÚš³ ×/IH¬÷ùÚõ±¿ÙQÁ%=žø)°\*&jÀ3*e¶ƒxj2¨”5x7FسyXD>|9²Ã†'y|†ïL”ã¢Á¶±= î(3htRxáfM·ûsÂÚ_+}„¾!¹0ÖéàBE+#Ä*7:gèÎÔ9—‘^¸RÝwË–Á*‘b¹¾z\#âß@†‘â _šÏuz|<‚‰çðWÕ/ú‚þü»gn¯ÒQ5¶$É ×» ¤£<Á D[îN±nd:ûs‡{é´®$+Ó¹Sn¬UÁŸ >ƒB{ûž]HEÔZý\Aq“KˆÊƒ›Š½ÇÏp®Olÿm"ïËØ¹¹ÂSÝA—‚Z+·Ù£šhý¢W\È‘øÕ¸;ˆ•ëj¢f¾ «ˆqú¢Gþºvuм„_­_ e½JH¶£\½p (þꮯlt†nlbòp ¹¨5(2Tغ½ºN'è ‰´+#BO]£õžž·.O–޼ÀIª{=ÆöâwÝ Þ)½ËÄ{ØOãt ÚÊeÙr­«çБ’œ&O¼+&ÌZoÔ#IÔ¸þso• ¬ðûÞ‚6} $

Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
Прикладываю зашифрованный файл

Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip

Изменено пользователем PsuchO
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Выполните Правила оформления запроса о помощи

Все необходимое прикрепите к следующему сообщению в текущей теме.

Ссылка на комментарий
Поделиться на другие сайты

image.png

 

Систему сканировали в KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, safety сказал:

image.png

 

Систему сканировали в KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Да, я же в первом сообщении дал пример содержимого зашифрованного файла.
Сканировал через CureIt но не в безопасном режиме, никаких результатов, система чистая была

 

Ссылка на комментарий
Поделиться на другие сайты

Доступ по RDP есть к этим виртуальным машинам?

+

Проверьте ЛС.

+

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aleksey76
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...