Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго дня

 

Новый вид шифровальщика cortizolid-XXXXXXXX[cortizol@atomicmail.io].Cortizol при заражении создает подобные файлы

Заходит через RDP со слабыми праролями или через машины сотрудников с поднятыми RDP

Заходит именно человек, запускает скрипт, копируется в папку музыка в моем случае 64.exe и прописывается в реестре

в корнях дисков создает файл key.cortizol

и инструкцию как оплатить

хочет 2500$

 

основные следы приложил в архиве, портит много чего в реестре и в файловой системе, браузеры не работают.

если процесс с вирусом в памяти, то записывать тоже не все позволяет

 

прошу помочь расшифровать, возможно много заражений, тк id имеет много разрядов

пароль от архива cortizol

 

Опубликовано (изменено)

Пока мало кто детектирует файл этого шифровальщика.

https://www.virustotal.com/gui/file/7506874f79a445a57796da478f24a22d0efc4376b09526d34343aacd32196456/detection

 

похож на модифицированный вариант Ouroboros/VoidCrypt

---------

update:

новые детекты:

#VoidCrypt / #Cortizol

ESET-NOD32 Win64/Filecoder.AJP Trojan

DrWeb Trojan.Encoder.44474

Kaspersky Trojan.Win32.DelShad.pto

Изменено пользователем safety
Опубликовано (изменено)

Очистку выполните из безопасного режима, так как файлы шифровальщика остались в автозапуске,

Антивирус похоже файл 64.exe пока не видит.

 

Выполнить очистку в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM-x32\...\Run: [CortizolRecovery] => C:\Users\admin\Music\64.exe [5362688 2026-02-19] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticecaption] ALL YOUR FILE ENCRYPTED BY CORTIZOL RANSOMWARE
HKLM\...\Policies\system: [legalnoticetext] Your personal ID: id-3524778990
HKU\S-1-5-21-1344131155-1098657104-3784067221-1001\...\Run: [CortizolRecovery] => C:\Users\admin\Music\64.exe [5362688 2026-02-19] () [Файл не подписан]
HKU\S-1-5-21-1344131155-1098657104-3784067221-1001\...\RunOnce: [CortizolRecovery] => C:\Users\admin\Music\64.exe [5362688 2026-02-19] () [Файл не
Task: {96AAB107-5E40-4177-A54C-CFC9D75C760C} - System32\Tasks\App Explorer => C:\Users\admin\AppData\Local\Host App
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь

 

и покажите, что вообще есть в этой папке кроме 64.exe

C:\Users\admin\Music\
Изменено пользователем safety
Опубликовано

авторан я погасил, ранее. за скрипт спасибо. в папке музыка кроме 64.exe  сопутсвующего нет с идентичными датами. скрин сделаю. лог тоже сделаю. 

при попытках алететь в безопасный режим, выскочила бесконечная ошибка без номера. пришлось чинить и запускать безопасный режим обходнвми методами.

на второй поврежденной машине повредило учетки пользователей, ни один из паролей не подходит. постараюсь полечить потом лог кинуть. ни касп ни док ничего не заметили. при том касп вообще удалили из системы, был не запаролен.

Опубликовано
4 часа назад, safety сказал:

Очистку выполните из безопасного режима, так как файлы шифровальщика остались в автозапуске,

Антивирус похоже файл 64.exe пока не видит.

 

Выполнить очистку в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM-x32\...\Run: [CortizolRecovery] => C:\Users\admin\Music\64.exe [5362688 2026-02-19] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticecaption] ALL YOUR FILE ENCRYPTED BY CORTIZOL RANSOMWARE
HKLM\...\Policies\system: [legalnoticetext] Your personal ID: id-3524778990
HKU\S-1-5-21-1344131155-1098657104-3784067221-1001\...\Run: [CortizolRecovery] => C:\Users\admin\Music\64.exe [5362688 2026-02-19] () [Файл не подписан]
HKU\S-1-5-21-1344131155-1098657104-3784067221-1001\...\RunOnce: [CortizolRecovery] => C:\Users\admin\Music\64.exe [5362688 2026-02-19] () [Файл не
Task: {96AAB107-5E40-4177-A54C-CFC9D75C760C} - System32\Tasks\App Explorer => C:\Users\admin\AppData\Local\Host App
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь

 

и покажите, что вообще есть в этой папке кроме 64.exe

C:\Users\admin\Music\

virus.7z

Опубликовано (изменено)

Для доп. анализа проверьте ЛС.

 

С расшифровкой файлов по данному типу не сможем помочь.

Сохраните важные зашифрованный файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • itexno
      Автор itexno
      Пароль на архив 654258 в архиве все файлы и ключи + логи
      Dectryption-guide.rar
      в папке 3  ключи и прочее
    • Volandrei
      Автор Volandrei
      Здравствуйте, вирус шифровальщик попал на сервер, заплатил выкуп, прислали не рабочий ключ и дешифратор. в архиве ключ который прислали, дешифратор, и зашифрованные файлы. Записку потерял, но ид и емаил такой же как в сообщении.   Прикладываю ссылку на обменник. Архив   . 
    • LostGod
      Автор LostGod
      Приветствую.
      Сегодня ночью отработал шифровальщик. Соответственно все базы шифрованы. 
      Будьте добры посмотрите и скажите есть надежда или нет. 
      Благодарю.
       
      youhau@onionmail.org.7z Addition.txt FRST.txt
    • MikeOne
      Автор MikeOne
      Собственно прочитав множество тем за последнюю неделю данная беда и меня настигла. Зашифровано ant_dec файлами, скорее всего через RDP
      FRST.zip включает в себя: FRST.txt, Shortcut.txt, Addition.txt
      CryptedFiles + Ransomware.zip включает в себя: Dectryption-guide.txt и пару зашифрованных файлов

      ссылка удалена - Пароль: virus 
      Virus_2.zip включает в себя Virus.zip
      Внутри: HOP.KEY, ant gmail.exe, mimikatz.exe и все сопутствующие файлы которые были найдены рядом с вирусом
      ПК до сих пор запущен (Не перезагружался) (Отключен от сети)
      Анализ DrWeb.Cureit скидываю

      FRST.zip CryptedFiles + Ransomware.zip
       
      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме.
    • ИльяSL
      Автор ИльяSL
      Здравствуйте, файлы компьютера были зашифрованы Trojan.Encoder.29750 через подключение rdp
      Есть ли возможность создать скрипт или иное решение для их дешифровки? 
      Keys.7z
×
×
  • Создать...