Перейти к содержанию

Шифровальщик bentleysali@india.com


Рекомендуемые сообщения

Зашифрованы данные на файловом сервере Win 2008 R2 . Антивируса на этой машине нет.
Файлы имеют вид - "C:\file_name.file_extension.{bentleysali@india.com}XX".
Сообщение от злоумышленников лежит в файле "how_to_back_files.html", в каждой папке(файл прикрепил).
Журналы ОС очищены.
 
 

Логи FRST

FRST.rar

how_to_back_files.rar

Изменено пользователем Anagramma
Ссылка на комментарий
Поделиться на другие сайты

Запуск утилиты wget в Планировщике заданий сами прописали?

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
SetServiceStart('MailRuCloud', 4);
 DeleteService('MailRuCloud');
 TerminateProcessByName('C:\MailRuCloud\nssm.exe');
 QuarantineFile('C:\MailRuCloud\nssm.exe','');
 DeleteFile('C:\MailRuCloud\nssm.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за ответ, но судя по всему nssm это программа для создания службы из обычного GUI приложения https://nssm.cc/. Он запускал облако мэйла как службу.

Действительно нужно послать этот файл для анализа? wget, да сами создавали.

Ссылка на комментарий
Поделиться на другие сайты

Это GlobeImposter2 с высокой долей вероятности. Расшифровки нет.

 

C:\Users\Администратор\Documents\svchost.exe заархивируйте с паролем virus, выложите на dropmefiles.com и пришлите ссылку мне в личные сообщения.

Ссылка на комментарий
Поделиться на другие сайты

svchost.exe запаковал( вирус, да похоже. )

[скачал, удалил]

Из под учетки Администратор локального шифровщик похоже и работал

 

 

эх, жаль

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...