Перейти к содержанию

Рекомендуемые сообщения

Судя по соседней теме, ребята из PBD активно распротраняют зловредов.

На компьютере с 1с розницей зашифрованы все файлы, кроме папки windows.

Источник заражения не смогли обнаружить, в основной почте подозрительных вложений не нашли, подозреваем, либо сотрудники входили на свои почты/яндекс.диски, либо скачали с напрямую с каго-то сайта.

Сотрудники утверждают, что антивирус (nod32) стал бить тревогу уже после того как основные файлы зашифровались.

В папке videos найдены файлы вируса 1c .x64.exe и зашифрованные exploit.exe.id-74A1BC37.[paybuyday@aol.com].PBD , 

local.exe.id-74A1BC37.[paybuyday@aol.com].PBD .

На длинные письма на почту авторы вируса вообще не отвечают, на короткие на английском отвечают, но ответа можно ждать более 24 часов, в телеграмме их найти не смогли, хотят $1000 в биткоинах.

Хотелось бы, конечно, расшифровать файлы, но мы понимаем, что это маловероятно, поэтому также хотелось бы узнать способ заражения.

Надеемся на вашу помощь, log файл согласно https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] приложен.

CollectionLog-2019.10.31-11.44.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

хотелось бы узнать способ заражения

Вероятнее всего - взлом слабого пароля на RDP.

 

Установленные в системе программы удаленного доступа известны?

Radmin Server 3.5.2

TightVNC

Один из файлов FILES ENCRYPTED.txt вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

 

В папке videos найдены файлы вируса 1c .x64.exe

Упакуйте в архив с паролем virus, выложите на файлообменник, ссылку на скачивание отправьте мне в ЛС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Один из файлов FILES ENCRYPTED.txt вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

В папке videos найдены файлы вируса 1c .x64.exe

Упакуйте в архив с паролем virus, выложите на файлообменник, ссылку на скачивание отправьте мне в ЛС.

 

Сделано, в архив с зашифрованными файлами добавил расшифрованный от PBD.

Зашифрованные файлы.zip

Изменено пользователем Heymdale

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Увы, это Dharma (.cezar Family), или Crusis по терминологии ЛК. Расшифровки нет. Сэмпл в ЛС тоже отменяется, не поможет.

 

Если нужна помощь в очистке следов, дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От BkmzCv
      Видел похожую тему, но если правильно понял, то нужно создать свою отдельную, так как настройки индивидуальные. 
      На компе появился зловред и большую часть файлов переименовал. 
      История событий. Примерно полтора часа назад в "моем компьюторе" стали видимыми системные диска А и В, при этом диски C, D и внешний жеский J оказались в общем доступе. Пользователь сразу отключил комп от сети, потом убрал общий доступ к дискам. После этого сказал мне, что большая часть файлов недоступна. 
      Ни в одной папке не оказалось файлика с требованиями, по этому его не могу добавить. Но за то в файле hostes появилась уйма сайтов, его на всякий случай тоже прилагаю. Сам файл вируса не смогли пока обнаружить. 
      Addition.txt FRST.txt host.txt Palto_03.jpg.id-744C1619.[openpgp@foxmail.com].zip
    • От shurban4ik
      возможно была попытка заражения компьютера шифровальщиком. из следов остался файлик пытаюсь понять вирус или не вирус.
      tempkey.teslarvngkeys
    • От bony_v
      здравствуйте, такая же проблема. зашифровались диски, поздно о,наружили, что завелась пакость. систему перегрузили, винда упала в синий экран смерти. переустановили виндовс на другой носитель, есть незагружающийся диск и файлы типа памятка.pdf[omegawatch@protonmail.com][fer].[B16BB075-0EB6059B] . данные не удаляли еще, но как запустить Farbar recovery FRST64 чтобы получить логи?
      по сути я запускаю на свежей, неповрежденной инфе и там нет упоминаний про вирус шифровальщик.
       
       
      FRST.zip
    • От 3594235
      Здравствуйте, помогите пожалуйста, omegawatch зашифровал все файлы. Прикладываю логи, папку с вирусом, файлы до и после шифровки.
      Спасибо.
       
      Строгое предупреждение от модератора thyrex Вредоносное вложение удалено Logy.zip файлы.zip
    • От r3d1
      Добрый день, требуется помощь, придя на работу обнаружили что какой-то другой пользователь подключен к ПК(тут же вытащили сетевой кабель), однако файлы находящиеся в общем доступе, частично были так же зашифрованы, вроде только на одном компьютере зашифровались файлы которые были не только в общем доступе, получается заражение было из него есть ли вероятность что вирус остался в сети? вот логи из этого компьютера, но на скриншоте видно какие угрозы были, однако файл 1pgp.exe был удален, который находился в папке одного из пользователей этого компьютера, а другой файл в карантине, при этом на компьютере установлен kaspersky endpoint, но на нем некоторые компоненты защиты оказались отключены.
      Предполагаем что залетело через RDP, потому что к компьютерам имеется удаленный доступ. Помогите понять остался ли вирус где то в сети, или же он был только с этого ПК? и как избавиться,? и передает ли по съемным носителям? судя по форумам шансов на дешифровку нет

      avz_log.txt CollectionLog-2020.07.02-17.07.zip report1.log report2.log
×
×
  • Создать...