Лечение и восстановление после атаки шифровальщика da_vinci_code
-
Похожий контент
-
Автор Роман Суслов
Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже.
Нашел некий cryptor.exe на рабочем столе.
Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
Письмо требование:
ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN
Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
README.txt cryptor.zip зашифрованный файл.zip
Исходный файл для сравнения, не влез в тему.
исходник.zip
-
Автор AleksandrNeiman
Windows 11 PRO 64
-
Автор Skorpionio
CollectionLog-2025.07.28-14.18.zipХотел скачать fallout 4, вместе с ним скачал вирус. Начал лечение с перезагрузкой, после включения касперский начал жаловаться на файл, который расположен по этому пути в c:\users\иван\appdata\local\temp\2zvuszgbodcz5kzzrq7msdo5orn. После повторной перезагрузки проблема повторяется, такой же путь и файл. Запускал в безопасном режиме и проводил полную проверку, касперский ничего не нашел, также этот файл в папке temp я тоже не находил. В мониторинге активности подобные логи:
Событие: Обнаружен вредоносный объект
Программа: setup
Пользователь: DESKTOP-SFFOTKN\Иван
Тип пользователя: Активный пользователь
Компонент: Мониторинг активности
Описание результата: Обнаружено
Тип: Троянская программа
Название: PDM:Trojan.Win32.Generic
Степень угрозы: Высокая
Тип объекта: Процесс
Путь к объекту: c:\users\иван\appdata\local\temp\2zvuszgbodcz5kzzrq7msdo5orn
Имя объекта: setup.exe
Причина: Базы
Дата выпуска баз: Сегодня, 28.07.2025 4:49:00
Событие: Процесс завершен
Программа: setup
Пользователь: DESKTOP-SFFOTKN\Иван
Тип пользователя: Активный пользователь
Компонент: Мониторинг активности
Описание результата: Завершен
Тип: Троянская программа
Название: PDM:Trojan.Win32.Generic
Степень угрозы: Высокая
Тип объекта: Процесс
Путь к объекту: C:\Users\Иван\AppData\Local\Temp\2zvUszGBODCz5KZzRQ7mSDo5Orn
Имя объекта: setup.exe
Событие: Объект удален
Программа: setup
Пользователь: DESKTOP-SFFOTKN\Иван
Тип пользователя: Активный пользователь
Компонент: Мониторинг активности
Описание результата: Удалено
Тип: Троянская программа
Название: PDM:Trojan.Win32.Generic
Степень угрозы: Высокая
Тип объекта: Процесс
Путь к объекту: c:\users\иван\appdata\local\temp\2zvuszgbodcz5kzzrq7msdo5orn
Имя объекта: setup.exe
-
Автор fastheel
Зашифровали сервер , сам вирус был пойман ( есть файл) и есть флаг с которым он был запущен
update.exe -pass e32fae18c0e1de24277c14ab0359c1b7
Addition.txt FRST.txt u4IHZAluh.README.txt Desktop.zip
-
Автор KL FC Bot
С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
Детали фишинговой атаки на разработчиков PyPi
Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти