Перейти к содержанию

Вирус вымогатель cipher. Не шифровальщик.


AceMan

Рекомендуемые сообщения

Компьютер работает круглосуточно, есть доступ по RDP  по стандартному порту с несложным паролем.

Статический ip. Windows 10 со всеми последними обновлениями.

С утра рабочий стол оказался пустым. На жестком диске куча текстовых файлов ReadMe!!!!.txt с таким содержимым:

"All information moved to the cloud
Regarding the recovery write recovery@post.com
Your id xxxxxxxxxxxx

In case of timely treatment, we guarantee a full refund."

 

Удалены все файлы с фото, офисные документы, архивы, базы 1С с архивами со всех дисков.

Удалены хорошо, как положено, восстановить не удалось. Также нет теневых копий. Все пусто.

Временно появился пользователь системы: Cipher. С утра комп был залогинен под ним. После перезагрузки система не видит этого пользователя, т.е. зайти под ним не предлагает.

 

Были сделаны все действия и собраны логи, как указано в шапке. Ни один антивирус ничего не нашел.

Далее была переписка со... с.... назовем их негодяи. Общались грамотно, по-русски. Запросили 25000р.

На частичное восстановление за меньшую сумму не согласились. Клиент, понимая риск, согласился на оплату.

Негодяям было предложено доказать, что они имеют нашу информацию. Они тут же подключились к нашему ПК, рабочий стол стал черным, система пишет, что залогинина под cipher, хотя процедуры перелогина не было. На рабочем столе появился текстовый файлик со всеми нашими паролями из браузеров. И папка с несколькими нашими документами. Нас это устроило.

Далее было предложено: из письма:

-------------------------------------------------------------------

"Все происходит по стандартной схеме. В случае вашего окончательного решения по восстановлению данных мы указываем Qiwi кошелек. Зачисление средств на последний доступно как через развитую инфраструктуру терминалов оплаты(без комисии) https://qiwi.com/replenish?terminalTypes[0]=QIWI , так и через интернет банкинг большинства росс. банков(комиссия). 

Восстановление данных долступно по двум вариантам:
1. Мы передаем вам полные регистрационные данные облачного аккуанта. Вам остается войти с переданными учетными данными в облако и инициировать процесс перемещения данных обратно в свои директории(скачать). На протяжении всего процесса перемещения мы онлайн и готовы ответить на любые вопросы. После полного размещения информации вы отправляете нам письмо завершении, мы закрываем сделку.
2. Мы сами запускаем процесс восстановления НО, ОБЯЗАТЕЛЬНО!! для этого ваш сервер(ПК) должен быть включен и иметь доступ к сети. Вы сможете наблюдать за всем процессом восстановления. После завершения вы меняете пароли на все учетные записи. 
Тах-же в обоих вариантах мы передаем вам текстовый мануал описывающий механизм нашей работы на вашем сервере, для предотвращения подобных инциндентов в дальнейшем.
Учитывая скорость вашего интернет соединения (в среднем 3.76Мб/с) в течении несколько часов вся информация займет свои первоначальные директории.
Из гарантий полной сохранности данных. На ваш выбор можете указать любую директорию, папку подвергшуюся перемещению. Мы предоставим содержимое последней."

-------------------------------------------------------------------

Был выслан киви-кошелек.

После факта, негодяи не выходят на связь. Данные так и не восстановлены.

Будьте аккуратны.

 

Интересует, что сделать, чтобы обезопасить себя от их "внимания"? Как они залезли?

 

 

CollectionLog-2018.04.24-09.22.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Как они залезли?

Вы же сами пишете:

есть доступ по RDP  по стандартному порту с несложным паролем

Это и есть уязвимость. А также отсутствие какого либо антивируса.

 

В логах - ничего плохого (вирусоподобного).

Для проверки других возможных уязвимостей:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SergeyL
      От SergeyL
      Здравствуйте, был взломан компьютер через RDP зашифрованы все файлы. При этом свой *.exe файл так же зашифрован.
      Addition.txt FRST.txt для касперского.zip
      зашифрованные.zip
    • андрей77
      От андрей77
      добрый день.
      возможно через RDP (подбор паролей) попал вирус шифровальщик и почти все файлы с расширением elpaco-team.
      в архиве несколько зараженных файлов и само письмо о выкупе.
      можете помочь расшифровать файлы?
      02.rar
    • grobique
      От grobique
      Здравствуйте! Образовалась такая ситуация - имеется машина, на Win7 x64, подключенная к интернету. Из портов были открыты 80, 3389, и несколько иных для различных программ, типа 8000 для радио, 25565 для игры, и всё такое. В один прекрасный момент раздается звук перезагрузки системы, и в итоге имею диск зашифрованных файлов.
      Что имеется в архиве - один зашифрованный .bat файл, так же - его копия до сего происшествия, а так же один аудиофайл, так же в зашифрованном и нормальном виде. Само собой, "записочка" от авторов.
      Так же на другой машине Windows 10 очень огрызается на все исполняемые файлы, которые я копирую с зараженного компьютера, говорит десятка, что Neshta.A.
      Desktop.zip FRST.txt Addition.txt
    • Бека-Алматы
      От Бека-Алматы
      Добрый день! после открытия порта на роутере, компьютер  зашифровался вирусом , прошу помощи с решение проблем
      файл приложил 
      ЛОГИ и файлы.zip
    • gentry
      От gentry
      Добрый день. Прошу помощи в дешифровке.
      Логи FRST, файл с требованиями и зашифрованные файлы во вложении.
      elpaco.rar
×
×
  • Создать...