Перейти к содержанию

Сначала атаковал вирус neshta, затем отработал шифровальщик, всё зашифровал, расширение npz234. Тип шифровальщика определить не получается.


Рекомендуемые сообщения

Валерий Гурьянов
Опубликовано

Заметили, что атаковал вирус neshta, приобрели антивирус Kaspersky Endpoint Security (расширенный), вычистили при его помощи вирус, защита была включена. Ночью отработал шифровальщик, всё зашифровал, расширение npz234. Тип шифровальщика определить не получается.

Addition.txt FRST.txt Зашифрованные файлы.zip

Опубликовано

Если систему сканировали штатным антивирусом, KVRT или Cureit добавьте отчеты по сканированию, в архиве, без пароля.

Валерий Гурьянов
Опубликовано

Логи CureIt'а 185М, архив получается 15М... Не проходит выгрузка.

Опубликовано

Залейте на облако или файлообменник и дайте ссылку на скачивание.

Опубликовано (изменено)

Судя по повторной проверке зараженных файлов не осталось.

Total 508752 files (571591 objects) are clean
There are no infected objects detected
Total 1 file are raised error condition
Scan time is 00:45:59.323

 

Цитата

что атаковал вирус neshta, приобрели антивирус Kaspersky Endpoint Security (расширенный), вычистили при его помощи вирус, защита была включена

Покажите еще отчет о проверке из Касперского, скорее всего сэмпл мог быть заражен Neshta, по этой причине антивирус реагирует на него как на вирус, а не как на encoder.

 

Изменено пользователем safety
Валерий Гурьянов
Опубликовано

На этом компьютере Касперского не устанавливал... Касперский был на сервере, сервер сейчас не включается. Хотелось бы узнать тип шифровальщика и можно ли расшифровать файлы.

Опубликовано (изменено)

Предположительно это Proton, но чтобы точно определить, надо найти все таки, то чем вас атаковали. Все детекты Neshta - последствие атаки шифровальщика. Шифровальщик был запущен и на текущем устройстве.

Возможно с таким именем: 92952EBAF8326F5EA61BBEB6DB7991A3.exe. или таким Stub.exe, Stub64.exe

92952EBAF8326F5EA61BBEB6DB7991A3.bmp - это файл обоев рабочего стола, добавленный шифровальщиков.

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Policies\system: [legalnoticecaption] Encrypted by trust
HKLM\...\Policies\system: [legalnoticetext] Email us for recovery: DecrypterFiles@aol.com
HKU\S-1-5-21-3066761974-174399669-2634895922-1392\...\Run: [YandexBrowserAutoLaunch_273D52629866D2A170CF765ABBAA325A] =>
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
2025-11-19 07:24 - 2025-11-19 07:24 - 004915254 _____ C:\ProgramData\92952EBAF8326F5EA61BBEB6DB7991A3.bmp
2025-11-19 05:50 - 2025-11-19 08:59 - 000000044 _____ C:\Windows\directx.sys
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety
Валерий Гурьянов
Опубликовано (изменено)

FRST отработал. Постараюсь найти файл шифровальщика на другом устройстве и прислать.

Fixlog.txt

 

Нашел исполняемый файл с шифровальщиком. Архив без пароля...

 

Изменено пользователем safety
архив с внедоносом был без пароля
Опубликовано (изменено)
4 часа назад, Валерий Гурьянов сказал:

Нашел исполняемый файл с шифровальщиком.

Да, это Proton.

#Proton #Ransomware

https://www.virustotal.com/gui/file/bf915badb8ac38692d8a4077326cdeba891086e8fa3d18744b453d86961f3615/detection

Так понимаю, что были затронуты шифрованием несколько устройств.

Возможно атаковали несколько устройств в сети, прежде чем получили доступ к серверу.

Если удастся загрузить в работу сервер, можно продолжить анализ распространения шифровальщика.

Так как сейчас информация все разрозненная, логи с одной машины, сэмпл с другой.

 

К сожалению, с расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
    • Arakki
      Автор Arakki
      Столкнулся с шифровальщиком. Сайт ID Ransomware определил вирус как Proton/Shinra. Могу прикрепить только файл с угрозой и вымогательством. Попытки найти декодер не увенчались успехом. Однако при обращении в **** мне ответили, что декодер существует и сайт готов его предоставить за 500.000 рублей.
       
      Указанный вами сайт является мошенническим, который предлагает пострадавшим посредничество между жертвой и злоумышленниками.  Т.е. они предлагают вам то же самое, что и злоумышленники в своей записке о выкупе, и мало чем от них отличаются.
       
      Так вот, может с момента последних постов в этом форуме декодер существует? Или верить в такое не стоит? Как полностью очистить вирус с устройства?
      HowToRecover.txt
×
×
  • Создать...