Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, проконсультируйте пожалуйста. Взлом произошел через RDP, сервер не перезапускался, RDP сеанс через который произошел взлом не закрывался. На локальном диске и сетевой шаре другого сервера присутствуют зашифрованные файлы с расширением KfErqP7R и сообщение о выкупе. В профиле пользователя из под которого произошел взлом, остались папки с программами, но не специалисту сложно судить о их применимости для расшифровки. Логи FRST и архив с зашифрованными файлами прикладываю.

virus.zip FRST.txt Addition.txt

Опубликовано (изменено)

Сделайте, пожалуйста, архив этих папок, или папки, если она одна, с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь.

 

Систему сканировали KVRT, Cureit или штатным антивирусом? Можете добавить логи сканирования в архиве, без пароля?

+

-----------

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
() [Файл не подписан] C:\Users\HTTP\AppData\Local\Temp\3582-490\NS..exe
(Famatech Corp. -> Famatech Corp.) C:\Users\HTTP\AppData\Local\Temp\3\Advanced IP Scanner 2\advanced_ip_scanner.exe
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Andrey\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\guest1\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\test1c\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-10-23 16:42 - 2025-10-23 18:05 - 000000000 ____D C:\Users\HTTP\Desktop\Mimik
2025-10-23 16:35 - 2025-07-31 00:41 - 000202240 _____ C:\Users\HTTP\Desktop\CVE-2017-0213_x64.exe
2025-10-23 16:35 - 2025-05-27 15:57 - 000984064 _____ C:\Users\HTTP\Desktop\BitsArbitraryFileMoveExploit.exe
2025-10-23 16:29 - 2025-07-31 00:41 - 000112640 _____ C:\Users\HTTP\Desktop\AccountRestore2.exe
2025-10-23 16:29 - 2025-06-16 05:14 - 003395072 _____ C:\Users\HTTP\Desktop\ruadmin.exe
2025-10-23 16:29 - 2025-01-17 12:41 - 000083456 _____ C:\Users\HTTP\Desktop\AccountRestore.exe
2025-10-23 16:29 - 2020-02-05 11:10 - 000029184 _____ () C:\Users\HTTP\Desktop\AccountRestore  2.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

Изменено пользователем safety
Опубликовано (изменено)

В архиве профиль пользователя из под которого запущен RDP сеанс. Папки и файлы в нем лежат в разных местах, часть в папке Desktop, часть в Documents, часть в Pictures
архив загружен, ссылка удалена

Изменено пользователем safety
архив загружен, ссылка удалена
Опубликовано (изменено)
15 часов назад, bex сказал:

В архиве профиль пользователя из под которого запущен RDP сеанс. Папки и файлы в нем лежат в разных местах, часть в папке Desktop, часть в Documents, часть в Pictures

Спасибо, да, это Proton.

Судя по детекту, сэмпл заражен Neshta.

https://www.virustotal.com/gui/file/78104b5d71ce3034baa0ac176f2ae7c3ba7a571e1fa9f017b6ebc4f4c89cefa9?nocache=1

 

Это сэмпл, очищенный от Neshta

https://www.virustotal.com/gui/file/47117f2d1eec6f1c2b19e1046806edf7512426d3e5201c84767204aa705adb55/detection

 

поэтому следует проверить/пролечить систему из под загрузочного диска KRD

Изменено пользователем safety
Опубликовано
16 минут назад, safety сказал:

Сделайте, пожалуйста, архив этих папок, или папки, если она одна, с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь.

 

Систему сканировали KVRT, Cureit или штатным антивирусом? Можете добавить логи сканирования в архиве, без пароля?

+

-----------

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
() [Файл не подписан] C:\Users\HTTP\AppData\Local\Temp\3582-490\NS..exe
(Famatech Corp. -> Famatech Corp.) C:\Users\HTTP\AppData\Local\Temp\3\Advanced IP Scanner 2\advanced_ip_scanner.exe
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Andrey\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\guest1\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\test1c\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-10-23 16:42 - 2025-10-23 18:05 - 000000000 ____D C:\Users\HTTP\Desktop\Mimik
2025-10-23 16:35 - 2025-07-31 00:41 - 000202240 _____ C:\Users\HTTP\Desktop\CVE-2017-0213_x64.exe
2025-10-23 16:35 - 2025-05-27 15:57 - 000984064 _____ C:\Users\HTTP\Desktop\BitsArbitraryFileMoveExploit.exe
2025-10-23 16:29 - 2025-07-31 00:41 - 000112640 _____ C:\Users\HTTP\Desktop\AccountRestore2.exe
2025-10-23 16:29 - 2025-06-16 05:14 - 003395072 _____ C:\Users\HTTP\Desktop\ruadmin.exe
2025-10-23 16:29 - 2025-01-17 12:41 - 000083456 _____ C:\Users\HTTP\Desktop\AccountRestore.exe
2025-10-23 16:29 - 2020-02-05 11:10 - 000029184 _____ () C:\Users\HTTP\Desktop\AccountRestore  2.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

Система ценности особенной не имеет. В текущем ее состоянии она как-то может помочь в дешифровке или ее можно выключить и удалить?

Опубликовано (изменено)
15 часов назад, bex сказал:

Система ценности особенной не имеет. В текущем ее состоянии она как-то может помочь в дешифровке

Получим максимум информации из нее о причинах атаки, потом можно решить, что с ней делать.

 

Цитата

Папки и файлы в нем лежат в разных местах, часть в папке Desktop, часть в Documents, часть в Pictures

Эти файлы так же зачистить, что останется.

+

проверьте ЛС.

 

С расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • logic-20004
      Автор logic-20004
      Доброе утро всем! Кто-нибудь сталкивался с подобным?

    • Eddd
      Автор Eddd
      Добрый день. Сегодня зашифровали сервер с бд по RDP. К сожалению резервная копия сделана была уже после шифрования. Сам вирус найти не удалось в файлах. Прикладываю архив с паролем virus с примерами зашифрованных файлов и письмом о выкупе и результаты сканирования.FRST.txtAddition.txtfiles.rar
    • DmTS
      Автор DmTS
      Здравствуйте.
      На сервере ночью шифровальщиком были зашифрованы все файлы. Вероятно попали через RDP. С помощью Kaspersky Endpoint Security 12 был пойман Stub.exe. Прошу подсказать, есть ли вариант восстановить данные.
      Addition.zip Files.zip FRST.zip
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Келл
      Автор Келл
      Добрый день!
      23.12 Подверглись атаке, вирус зашифровал несколько серверов. Предположительно было запущено вручную, обнаружили папку на рабочем столе одного из пользователей "bojblackrz", в ней библиотека и файл "svchost.exe". На одном из серверов лежал парсер mimikatz.
      Помогите пожалуйста определить тип шифровальщика, есть-ли дешифратор?
      Recover - записка с выкупом.
      Пароль на архивы: 1111
      Образцы.7z
      Recover.7z
×
×
  • Создать...