Перейти к содержанию

Рекомендуемые сообщения

Игорь Крайнев
Опубликовано

заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали

на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать

вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker

Addition.txt CRYPT_FILES.zip FRST.txt

Опубликовано (изменено)

Шифрование произошло на одном или нескольких устройствах?

 

По очистке системы:

 

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Run: [000_PP0_100-43] => C:\Users\Администратор\AppData\Local\A4270915-5DA9-7791-1712-071233678B1F\000_PP0_100-43.exe [6559248 2025-01-17] () [Файл не подписан]
HKLM\...\Run: [000_PP0_100-43.exe] => C:\Users\DjonSizov\AppData\Local\DECRYPT_FILES.txt [977 2026-01-23] () [Файл не подписан]
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
IFEO\CompatTelRunner.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\logoff.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\perfmon.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchApp.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchIndexer.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchProtocolHost.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\sethc.exe: [Debugger] c:\windows\system32\cmd.exe
IFEO\shutdown.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskkill.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\tasklist.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskmgr.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\wsqmcons.exe: [Debugger] C:\Windows\System32\Systray.exe
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
2026-01-23 15:39 - 2026-01-23 15:39 - 000000000 ____D C:\Users\Администратор\AppData\Roaming\Process Hacker 2
2026-01-23 03:07 - 2026-01-23 03:07 - 000000000 ____D C:\Users\DjonSizov\AppData\Roaming\Process Hacker 2
2026-01-23 03:06 - 2026-01-23 08:45 - 000000000 ____D C:\temp
2026-01-23 03:02 - 2026-01-23 03:02 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\IObit Unlocker
2026-01-23 03:02 - 2026-01-23 03:02 - 000000000 ____D C:\ProgramData\IObit
2026-01-23 03:02 - 2026-01-23 03:02 - 000000000 ____D C:\Program Files (x86)\IObit
2026-01-23 03:01 - 2026-01-23 05:17 - 000000000 ____D C:\Program Files\Process Hacker 2
2026-01-23 03:01 - 2026-01-23 03:01 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2
2026-01-23 08:45 - 2025-02-12 23:24 - 000000000 __SHD C:\Users\Администратор\AppData\Local\A4270915-5DA9-7791-1712-071233678B1F
2026-01-23 08:44 - 2025-08-09 00:09 - 000000000 __SHD C:\Users\DjonSizov\AppData\Local\A4270915-5DA9-7791-1712-071233678B1F
2026-01-23 08:44 C:\Users\DjonSizov\AppData\Local\A4270915-5DA9-7791-1712-071233678B1F
2026-01-23 08:45 C:\Users\Администратор\AppData\Local\A4270915-5DA9-7791-1712-071233678B1F
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

Изменено пользователем safety
Игорь Крайнев
Опубликовано

Quarantine здесь https://cloud.mail.ru/public/MYtS/omSpWQsSg

Архив с дампом вероятного вируса https://cloud.mail.ru/public/9jud/gsuyXqJiC

пароль на оба архива virus

Зашифровали 2 сервера, на рабочих станциях заражения нет

Вероятно заражение произошло с компьютера специалиста по 1С, который работал удаленно

 

Fixlog.txt

Опубликовано

Дампы скорее всего не помогут,

так как при шифровании использовался публичный ключ session.tmp, а для расшифровки файлов необходим приватный ключ, соответствующий публичному session.tmp

 

Для дополнительного анализа проверьте ЛС.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ladomir
      Автор Ladomir
      добрый не добрый день! Помогите пожалкйста расшифровать хотя бы БД от 1с. Утром проснулись - все на компе заменено расширением с этим файлом. Прикрепляю примеры! Пожалуйста помогите


      примеры.rar
    • СИСТЕМЩИК
      Автор СИСТЕМЩИК
      Зашифровались файлы. Прошу помочь
      FRST.txt Зашифрованные файлы(virus).xlsx.rar
    • Лëха
      Автор Лëха
      Добрый день.
      Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Гальваник
      Автор Гальваник
      22.01.26 утром на предприятии было обнаружено, что на 12 машинах произошло шифровании системы. Было отключено сетевое оборудование и распространение остановилось. Файлы после сканирования зараженной машины, прилагаю(пароль virus)
       
      Addition.txt DECRYPT_FILES.txt FRST.txt
      вирус.7z
×
×
  • Создать...