Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Прошу помощи в расшифровке файлов после атаки шифровальщика BlackHunt 2

Были зашифрованы диски виртуальных машин размещенных на ESXI. Злоумышленникам удалось пробраться во внутрь сети, подобрать пароль root включить ssh и выполнить шифрование.
Так же зашифрованы бэкапы veam
Во вложение отчет Farbar Recovery Scan Tool с сервера бэкапов и зашифрованные файлы с ReadMe
KES установлен уже после зашифровки на сервер
Файлов шифровальщика не нашел
По рабочим станция был распространен MeshAgent, но KES отработал на него

 

Отчет.rar BlackHunt.rar

Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticecaption] WARNING WARNING WARNING.  
HKLM\...\Policies\system: [legalnoticetext]  Your Network Infected With BlackHunt Ransomware Team.   ALL Your important Files Encrypted and Stolen ,   
2025-08-31 15:24 - 2025-09-02 09:55 - 000000000 ____D C:\Program Files\Mesh Agent
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Опубликовано

Не совсем понял какой скрипт и куда копируем.
После нажатия  исправить FRST система перезагрузилась. Банер при входе не появился.
Файл fixlog во вложение.

Но я так понимаю дешифратора нет?

Fixlog.txt

Опубликовано

С расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zinger0
      Автор Zinger0
      Зашифрованы файлы на Windows и ESXi.
      Судя по следам - работали вручную. Через Энидеск и т.д.
      Сеть и сохраненные пароли сканировали в т.ч. NirSoft утилитами и mimikatz
      Подробнее описание см. в архиве в файле.
      Остальные файлы предоставлю по запросу, как сказано в правилах.
      Обращаюсь в первый раз. Простите, если ошибся где-то.
      FRST.txt files.rar
    • organism
      Автор organism
      в выходные зашифровались все файлы, включая 1с
      установленный касперский больше не работает
      прилагаю образцы файлов и  сообщение от вируса
      пароль архива 32768
      эквилибриум.zip
    • Андрей1507
      Автор Андрей1507
      Поймал Black hunt 2.0. Прошу помощи. Весь сервер с 1с зашифрован.откликнитесь кто может помочь. Файлы скину

    • Aleterkrunt
      Автор Aleterkrunt
      Прошу помочь с расшифровкой файловAddition.txtFRST.txtFiles.zip
    • Максим М
      Автор Максим М
      Добрый день.
      Во вложении отчёты от FRST64, два зашифрованных файла, письмо вымогателя, ключи и .hta фаил, из-за которого я поставил архив на известный вам пароль. 
      BlackHunt2.zip
×
×
  • Создать...