Перейти к содержанию

Шифровальщик имена файлов имеют расширение .ARROW


Рекомендуемые сообщения

Добрый день!

 

На сервере во время когда никого в организации обычно нет (22.28-22.33) были зашифрованы файлы.

Такие файлы теперь имеют вид 1Cv8.1CD.id-0ABBFEF6.[decrypthelp@qq.com].arrow

Зашифрованы как ни странно не все данные, а как будто избирательно.

При том в основном пострадала папка с базами 1С и она же имела доступ через сеть ограниченному числу людей.

Так же пострадали файлы на диске С, но как то странно.

В основном связанные с 1С, пользовательскими данными ОС и драйверами связанными с бухгалтерской деятельностью (ККМ, ключи защиты, криптография)

Помогите пожалуйста определить и устранить источник проблемы.

У нас есть лицензия Касперского.

 

Да и он же нашел и удалил файл E:\1\1task.exe с вирусом Trojan-Ransom.Win32.Crusis.to

Данный файл в архиве avp.zip

 

Строгое предупреждение от модератора Soft
Вредоносный файл удалён! Правилами форума запрещено прикреплять файлы подобного рода!

CollectionLog-2018.05.25-16.10.zip

Изменено пользователем Soft
Ссылка на комментарий
Поделиться на другие сайты

Создайте запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Смените пароли на RDP и всех учетных записях. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

 

Создайте запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Смените пароли на RDP и всех учетных записях. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png

 

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 

В основном связанные с 1С, пользовательскими данными ОС и драйверами связанными с бухгалтерской деятельностью (ККМ, ключи защиты, криптография)

Эта папка была расшарена? 

 

 

 

При том в основном пострадала папка с базами 1С и она же имела доступ через сеть ограниченному числу людей.

Сделайте логи FRST с каждого ПК, который имел доступ к этой сетевой папке. 

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

В основном связанные с 1С, пользовательскими данными ОС и драйверами связанными с бухгалтерской деятельностью (ККМ, ключи защиты, криптография)

Эта папка была расшарена? 

 

 

 

При том в основном пострадала папка с базами 1С и она же имела доступ через сеть ограниченному числу людей.

Сделайте логи FRST с каждого ПК, который имел доступ к этой сетевой папке. 

 

Папка одна была расшарена из нескольких поврежденных.. Остальные не были расшаренными. И находились на другом диске.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
    • Дмитрий Борисович
      От Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Sanich
      От Sanich
      Заражение произошло через почту, потом в папке документы пользователя появился файл NS.exe, тело сохранено в архив под паролем. Так же в папке windows найден файл с датой и временем создания начала зарожения directx.sys. Тело при запросе приложу. Запустить на сервере нечего не могу, сохранил себе образ остальное отдано в УБК. Файлы зашифрованные, и  тектовый созданный вирусом прилагаю:
       
      зашифрованные.zip
×
×
  • Создать...