Перейти к содержанию

поймал шифровальщика на сервер


Рекомендуемые сообщения

Владислав Стефанов
Зашифрованы данные на файловом сервере. Антивируса на этой машине нет. Коммерческая лицензия стоит на терминальном сервере.
Файлы имеют вид - "C:\4B423931373630372E6D7375  размер остался прежний 
 
Сообщение от злоумышленников лежит в файле "README.txt", в каждой папке и содержит:
 
 
 Your files are encrypted!
YOUR PERSONAL ID
zWJzqdtdoI13AFRIwRMhI6G5IEVmC6W7NR8PU7PB
---------------------------------------------------------------------------------
Discovered a serious vulnerability in your network security.
No data was stolen and no one will be able to do it while they are encrypted.
For you we have automatic decryptor and instructions for remediation.
---------------------------------------------------------------------------------
You will receive automatic decryptor and all files will be restored
---------------------------------------------------------------------------------
* To be sure in getting the decryption, you can send one file(less than 10MB) to excaliburarthur@protonmail.com or symbyosis@protonmail.com In the letter include your personal ID(look at the beginning of this document).
Attention!
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key
---------------------------------------------------------------------------------
 
 

 

FRST.rar

Изменено пользователем Владислав Стефанов
Ссылка на комментарий
Поделиться на другие сайты

Это CryptConsole3. С расшифровкой помочь не сможем. Будет только зачистка следов мусора.
Удивительно, что система еще работает, хотя пошифрованы (или, как минимум, просто переименованы) файлы и в системных папках.
Некоторые даже по два раза, как минимум

C:\Windows\364437333738364436433334324434423432333233373335333833363339333432443635364537353245344334463437

 


Да и случай с шифровальщиком Cryakl (пример файла)

C:\Users\kuzmin\email-salazar_slytherin10@yahoo.com.ver-CL 1.3.1.0.id-@@@@@F4D1-D603.randomname-FHIJLMNOPRRSTVWWXZAABDEFFHIJJL.MNO.pqr

Вас тоже ничему не научил, похоже. Пароль от RDP смените.


1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
S1 admjnvqv; \??\C:\Windows\system32\drivers\admjnvqv.sys [X]
S1 catcwdga; \??\C:\Windows\system32\drivers\catcwdga.sys [X]
S1 dwnjuvvl; \??\C:\Windows\system32\drivers\dwnjuvvl.sys [X]
S1 epefxxsn; \??\C:\Windows\system32\drivers\epefxxsn.sys [X]
S1 fagghtmy; \??\C:\Windows\system32\drivers\fagghtmy.sys [X]
S1 gtwaqkfx; \??\C:\Windows\system32\drivers\gtwaqkfx.sys [X]
S1 jlmthmyo; \??\C:\Windows\system32\drivers\jlmthmyo.sys [X]
S1 jvgcxiob; \??\C:\Windows\system32\drivers\jvgcxiob.sys [X]
S1 ktihrjus; \??\C:\Windows\system32\drivers\ktihrjus.sys [X]
S1 nkppmato; \??\C:\Windows\system32\drivers\nkppmato.sys [X]
S1 qwnllxjm; \??\C:\Windows\system32\drivers\qwnllxjm.sys [X]
S1 ruiwncek; \??\C:\Windows\system32\drivers\ruiwncek.sys [X]
S1 sbwqlwfz; \??\C:\Windows\system32\drivers\sbwqlwfz.sys [X]
Task: {32F4C3FB-D879-4A8B-B86D-0EB8AB2E1B24} - \{70702AE1-BA4D-4FE4-9A38-E05FE82CC7D4} -> No File <==== ATTENTION

2. Нажмите ФайлСохранить как
3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
4. Укажите Тип файлаВсе файлы (*.*)
5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после фикса.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • dpk
      Автор dpk
      Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены.
      В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr.
      hi.zip files.zip
    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...