Поймали шифровальщика da_vinchi помогите
-
Похожий контент
-
Автор alexlaev
Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
vse tut.rar
-
Автор DanilDanil
Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
Important_Notice.txt
-
Автор PsuchO
Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
Плюсом к этому в каждой папке лежал тектовик со следующим описанием
Открыл зашифрованный ps1 скрипт и вот что внутри
Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
Прикладываю зашифрованный файл
Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
-
Автор darksimpson
Добрый день.
Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.
Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.
Спасибо!
p4.zip
-
Автор Kdademon
02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик
подключились предположительно по RDP
зашифровали все базы 1с, бэкапы, архивы, документы
файл с обращением от вымогателей нашли
Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen
Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
Как можно обезопасится от подобного?
Поможет ли установка Kaspersky на все компьютеры сети?
Во вложении архив с примерами зашифрованных файлов из папки php
Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
Также приложил скрин с проверкой от Kaspersky Virus Removal Tool
php.rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти