Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

24 октября потерял один комп с данными, затер полностью, но не учел тот факт что на компе были сохранены данные для входа в RDP.

Вчера, 27.11 вирус шифровальщик запустился вновь, только уже в терминальной сессии пожрал там часть файлов к которым смог дотянуться, в том числе и сетевую шару примонтированную как сетевой диск. Теневые копии не сработали.

Оставил послание, файл прикладываю.

 

Файлы шифровальщика NS.exe, svchost.exe и wlan.exe по понятным причинам загрузить не могу.

2E2h79m6S.README.txt Зашифрованные.rar

Опубликовано (изменено)
Цитата

24 октября потерял один комп с данными, затер полностью

Не обращались к нам на форум?

 

Цитата

Вчера, 27.11 вирус шифровальщик запустился вновь

Прежнее шифрование от 24.10 было с этим же расширением, или с другим?

 

Цитата

Файлы шифровальщика NS.exe, svchost.exe и wlan.exe по понятным причинам загрузить не могу.

Добавьте в архив с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь.

 

Судя по логу  KVRT ничего не нашел.

 

Цитата

<Report>
    <Metadata Version="1" PCID="{9AC3BD90-77A0-5C62-5C1C-75689103B905}" LastModification="2025.11.28 14:23:47.474" />
    <EventBlocks>
        <Block0 Type="Scan" Processed="18564" Found="0" Neutralized="0">
            <Event0 Action="Scan" Time="134087871519136031" Object="" Info="Started" />
            <Event1 Action="Scan" Time="134087879719531575" Object="" Info="Finished" />
        </Block0>
    </EventBlocks>
</Report>

 

Добавьте так же логи FRST. сделанные в зашифрованной системе.

 

Изменено пользователем safety
Опубликовано (изменено)
20 минут назад, safety сказал:

Прежнее шифрование от 24.10 было с этим же расширением, или с другим?

Текст был такой же, расширение файлов не запомнил, там была простая машина которая практически без потери восстановилась

 

20 минут назад, safety сказал:

Добавьте в архив с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь.

файл загружен, ссылка удалена.

 

20 минут назад, safety сказал:

Не обращались к нам на форум?

Нет, насколько я понял вымогатели активно пользуются форумом.

Изменено пользователем safety
файл загружен, ссылка удалена.
Опубликовано (изменено)

Файлы из архива проверю чуть позже.

Возможно, что кто-то из злоумышленников мониторят сообщения на форуме, но доступа к вашим файлам у них нет.

Возможно, что если бы вы обратились бы в октябре, не было бы ноябрьского шифрования.

Жду от вас логи FRST для проверки.

Изменено пользователем safety
Опубликовано

Прикладываю FRST.log, увидел там только Task которая запускает wlan.exe из приложенных

 

FRST.rar

Опубликовано (изменено)

а svchost.exe откуда взяли? из  папки startup?

 

Этот файл  wlan.exe загрузите на vuristotal.com для проверки и дайте ссылку на результат проверки.

------------

чуть позже вернусь в тему.

Изменено пользователем safety
Опубликовано (изменено)

wlan.exe, скорее всего прилетел через вложение в почте (с иконой xlsx документа), после запуска была создана задача, с какой периодичностью он запускался, это надо смотреть в самой задаче, что там прописано.

Скорее всего это бэкдор, который после запуска предоставлял удаленный доступ к данному устройству.

svchost.exe - файл шифровальщика, защищенный Themida

ns.exe - это сетевой сканер.

---------

По очистке системы:

 

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM-x32\...\Run: [] => [X]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Task: {10D84B3C-A3AE-49E0-8792-41ADC760E081} - System32\Tasks\wlan => C:\Users\shosse143\AppData\Roaming\wlan.exe  (Нет файла) <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

Изменено пользователем safety
Опубликовано

К сожалению, с расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • strana2016
      Автор strana2016
      Поймали такой вирус, на одном из компьютеров сети появился файл с требованиями LABUBU, Новый сетевой диск и часть данных на компьютере, а так же в общей папке локальной сети зашифрована .dom. Kaspersky отключился. Можно ли полагать, что это все, что он успел зашифровать или лучше не включать зараженный компьютер? И может ли через общую папку он проникнуть в компьютеры других пользователей? Спасибо

    • Alex955
      Автор Alex955
      Добрый день , все файлы зашифрованы и переведены в неизвестный формат .UxJ9PqWn7   есть ли шансы восстановить файлы? куда копать?
      UxJ9PqWn7.README.txt FN-00455.pdf.zip
    • yaregg
      Автор yaregg
      Вчера подключался некий "удалённый специалист" через anydesk.RDP порты были закрыты. Сегодня были проблемы с логином (пароль не походил). Зашёл под администратором, всё зашифровано.
      При помощи KVRT поймал исполняемый файл. Судя по всему, это LockBit V3 black и на расшифровку можно не рассчитывать?
       
       
       
       
      файлы.rarAddition.txtFRST.txt
    • Владислав Николаевич
      Автор Владислав Николаевич
      Сервер и все физические тачки зашифрованы.
      Нигде на просторах интернета не нашел дешифратор.
      На всех устройствах стоял Kaspersky Endpoint Security, но что-то пошло не так.
      В архиве текстовик с телеграммом вредителя и пример файлов, которые зашифрованы.
      Друзья, хелп)
      Crypt.rar
    • Алексейtime
      Автор Алексейtime
      Доброе время суток, сегодня обнаружил что всё зашифровано, проверили cureit ничего не обнаружил, от слова ничего. Файлы зашифрованы и конечно же письмо ниже. Подскажите есть смысл с этим бороться или можно всё похоронить? Один из файлов прикрепил

                                                     YOUR FILES HAVE BEEN ENCRYPTED!
      Hello. All of your files have been encrypted by ransomware. Your important documents, photos, and databases are no longer accessible.
      We have used strong encryption algorithms that cannot be broken. Do not try to recover the files yourself or use third-party tools. This will only lead to permanent data loss. The only way to get your files back is to pay the ransom.
      To restore your data, you must send a payment in Bitcoin
      You have 24 hours to make the payment. If you do not pay within this timeframe, the price will double. If you ignore this message for 7 days, your files will be deleted forever.
      To buy Bitcoin and send it, you would typically:
      Search online for instructions on how to buy Bitcoin.
      Follow instructions on a cryptocurrency exchange platform.
      Send the specified amount to the provided address.
      After sending the payment, you might be instructed to send a unique ID to an email address to receive a decryption key.
      Your Unique ID: ***
      Email: chunwen@atomicmail.io
      Jabber : chunwen@xmpp.jp
      How to use it? (for newbie)
      Sign up
      https://www.xmpp.jp/signup
      press https://www.xmpp.jp/client/
      Press add a contact in a left side
      XMPP ADRESS
      and add my jabber chunwen@xmpp.jp and press add
      Write me a message with your Unique ID
      IT IS FAST AND ANONYMOUS!
      The message would often state that the intention is solely financial and that once payment is confirmed, a decryption tool would be provided, with no further contact.
       
      amuhUv4.rar
×
×
  • Создать...