Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Такая же проблема! Ночью видимо подобрали пароль к RDP и подселили шифровальщика. машин 8 пострадало, в том числе и файловое хранилище. С чего начать? Помочь можно?

 

Сообщение от модератора thyrex

Перенесено из темы

Опубликовано

Ночью 15.08.2025 судя по всему через RPD смогли подключиться на рабочий комп, закинули софт. Нашел папку с переборщиком паролей, взломом профилей. Просканили всю сеть, подобрали пароль к учетке Админа и запустили шифрование. компов 8 включая файловое хранилище пострадали. Какие были выключены - с теми нормально. Какие утром успел вырубить - вроде тоже живые. Сорвался после звонка, примчался в офис - вырубил всю сеть и инет. Потом по мере анализа с CureIt включал по одному те, которые на вид чистые. Анализ FarBar прикладываю. Нужна помощь прежде всего в лечении, а потом уже в расшифровке

Addition.txt FRST.txt

Опубликовано (изменено)

Да, запуск шифровальщика на хостах раскатили через задачи:

Task: {2381EB41-9FF6-45F9-A900-33C952796BBF} - System32\Tasks\Windows Update ALPHV => C:\Users\admin\Pictures\Новая  -> папка\HEX\C77L.exe

--------------

Все ПК планируете проверят?

 

Скрипт очистки дописываю.

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
GroupPolicy: Ограничение - Chrome <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
Task: {3305C3C7-BAF9-4439-8916-3A65AD560734} - \OneDrive Reporting Task-S-1-5-21-30966031-1941866102-3878196175-1001 -> Нет файла <==== ВНИМАНИЕ
C:\Windows\System32\msiexec.exe [69632 2019-12-07] (Microsoft Windows -> Microsoft Corporation) -> /i
Task: {65666D38-F9C6-46D5-A722-392F3CFE387E} - System32\Tasks\hgxDmXlKzgyRPOoiX2 => C:\Windows\system32\rundll32.exe [71680 2021-11-22] (Microsoft Windows
Task: {6C51DDB1-B4D9-4C89-A08D-364C6F3A39DC} - System32\Tasks\jukUvcDRtCRhsVAZhPM2 => C:\Windows\system32\rundll32.exe [71680 2021-11-22] (Microsoft
Task: {24DCBF0B-986D-4FFB-B19B-8663C3B239C8} - System32\Tasks\OneDrive Reporting Task-S-1-5-21-30966031-1941866102-3878196175-500 => %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe  /reporting (Нет файла) <==== ВНИМАНИЕ
Task: {5120F423-5B5C-4E0F-88C5-0149C085141D} - System32\Tasks\OneDrive Standalone Update Task-S-1-5-21-30966031-1941866102-3878196175-500 =>
Task: {EAEA91C8-4648-4E2D-BB7D-ADB0B3E66BD7} - System32\Tasks\stomach-lunch => C:\ProgramData\sweeper-robot\bin.exe  /H (Нет файла)
Task: {1DBF021A-AB07-4C60-BB87-260AA829BFD3} - System32\Tasks\UclrfmWinSxlXM => C:\Windows\system32\rundll32.exe [71680 2021-11-22] (Microsoft Windows ->
Task: {EBFF0B71-03BC-4A0F-B5F1-AB88719C61BD} - System32\Tasks\waMvyXsXGjTUOKT2 => C:\Windows\system32\rundll32.exe [71680 2021-11-22] (Microsoft Windows
Task: {2381EB41-9FF6-45F9-A900-33C952796BBF} - System32\Tasks\Windows Update ALPHV => C:\Users\admin\Pictures\Новая  -> папка\HEX\C77L.exe
C:\Users\admin\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\iddmabhekhhonkmomaklnflhhgbfnioe
CHR DefaultSearchURL: Profile 2 -> hxxp://search-cdn.net/fip/?q={searchTerms}
CHR DefaultSearchKeyword: Profile 2 -> cdn
CHR DefaultSearchURL: System Profile -> hxxps://xfinder.pro/q?q={searchTerms}
CHR DefaultSearchKeyword: System Profile -> xfinder.pro
CHR DefaultSuggestURL: System Profile -> hxxps://xfinder.pro/q/suggest.php?q={searchTerms}
C:\Users\admin\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\oikgcnjambfooaigmdljblbaeelmekem
CHR HKU\S-1-5-21-30966031-1941866102-3878196175-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [bcjfhbahclaolcbkdkckdnnenfeakhbk]
CHR HKU\S-1-5-21-30966031-1941866102-3878196175-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [mjbepbhonbojpoaenhckjocchgfiaofo]
CHR HKU\S-1-5-21-30966031-1941866102-3878196175-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pbefkdcndngodfeigfdgiodgnmbgcfha]
CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
YAN DefaultSearchURL: Default -> hxxps://find-it.pro/search?utm_source=extension&q={searchTerms}
YAN DefaultSearchKeyword: Default -> find-it.pro
YAN DefaultSuggestURL: Default -> hxxps://find-it.pro/search/suggest.php?q={searchTerms}
C:\Users\admin\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\npiclhkkbgabhapklngkpahnaafkgpne
2025-08-15 06:46 - 2025-08-15 06:48 - 000003264 _____ C:\Windows\system32\Tasks\Windows Update ALPHV
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety
Опубликовано

Провел очистку FRST, фикслог прилагаю. Да, планирую пройти все хосты, даже те которые визуально вроде бы не затронуты - нет явно перименованных файлов

Fixlog.txt

Опубликовано

С расшифровкой по данному типу шифровальщика к сожалению не сможем помочь без приватного ключа.

Опубликовано

Скрипт очисткиможно на всех хостах применять? или же надо учитывать пользователей профили?

Опубликовано

Скрипты пишутся на основе логов. Не факт, что они будут отличаться только именем пользователей.

Опубликовано

Значит с каждой зараженной машины буду снимать анализ

Опубликовано

Разделяйте в этом случае логи. Чтобы было понятно по какому устройству, а лучше добавить логи или группой, или по порядку.

  • 2 недели спустя...
Опубликовано

Добрый день! На своих компьютерах основной exe-шник C77L.exe везде удален, однако по требованию Заказчика, необходимо предоставить HASH-сумму этого файла, и провести диагностику на "хвосты". Нет ли у кого хэша этого вирус-шифровщика C77L.exe?

Опубликовано (изменено)

Что вы имеете ввиду под требованием Заказчика?

 

Карантин с файлами шифровальщика (C:\Users\admin\Pictures\Новая папка\HEX\C77L.exe) вы нам не предоставили, соответственно хэшей данного файла у нас нет.

Цитата

Разделяйте в этом случае логи. Чтобы было понятно по какому устройству, а лучше добавить логи или группой, или по порядку.

Логов по другим зашифрованным ПК от вас не было.

Изменено пользователем safety
Опубликовано

У нас две сети. Наша, в которую и проник вирус. И параллельно от головной компании, они нам предоставляют канал с видеонаблюдением. Их структура доменная, мы с ними никак не пересекаемся - просто их линии стоят 3 АРМ с выводом видео на мониторы. Однако, они настаивают на проверке наших компов. AVZ я прогнал на наличие вирусов - чисто. А вот по хэш-поиску затык. Грохнули ж зловреда, нигде не осталось следов. Может у  кого из обращавшихся полный архив был, с самим носителем?

Опубликовано (изменено)
42 минуты назад, KONDORNV сказал:

Однако, они настаивают на проверке наших компов. AVZ я прогнал на наличие вирусов - чисто. А вот по хэш-поиску затык.

Не факт что AVZ найдет тела шифровальщиков на ваших ПК. Проверять надо с помощью KVRT и Cureit.

Так же не факт, что хэши из других случаев шифрования со C77L совпадут с хэшем шифровальщика, который атаковал ваши устройства.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Сергеевич_рн
      Автор Сергей Сергеевич_рн
      Компьютер был взломан вирусом-шифровальщиком, все файлы на двух дисках перестали открываться, диск D очистил и установил новую ОС, на диске С так и лежит зараженная ОС с зашифрованными файлами, расширение некоторых файлов поменялось некоторых не поменялось, но в каждой папке появился файл .txt с указанием почты хакеров. Вопрос в том, как расшифровать файлы, что за вирус
      Индивидуальный проект.odp.[ID-82F537F3][emmo.encrypt@onionmail.org].zip #Restore-My-Files.txt
    • stalkhunter
      Автор stalkhunter
      Зашифрованы файлы по определению касперского Trojan-Ransom.Win64.Generic. Во вложении один из файлов щшифровщиков
      Addition.txt FRST.txt READ-ME.txt Плат поруч. 23.11.12 26 566=02.doc.[mrdarkness@onionmail.org].rar 86.rar
    • varzi_73
      Автор varzi_73
      Добрый день! подцепил троян. Как восстановить данные?
      RDesk_Backup.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...