Перейти к содержанию

Рекомендуемые сообщения

Судя по соседней теме, ребята из PBD активно распротраняют зловредов.

На компьютере с 1с розницей зашифрованы все файлы, кроме папки windows.

Источник заражения не смогли обнаружить, в основной почте подозрительных вложений не нашли, подозреваем, либо сотрудники входили на свои почты/яндекс.диски, либо скачали с напрямую с каго-то сайта.

Сотрудники утверждают, что антивирус (nod32) стал бить тревогу уже после того как основные файлы зашифровались.

В папке videos найдены файлы вируса 1c .x64.exe и зашифрованные exploit.exe.id-74A1BC37.[paybuyday@aol.com].PBD , 

local.exe.id-74A1BC37.[paybuyday@aol.com].PBD .

На длинные письма на почту авторы вируса вообще не отвечают, на короткие на английском отвечают, но ответа можно ждать более 24 часов, в телеграмме их найти не смогли, хотят $1000 в биткоинах.

Хотелось бы, конечно, расшифровать файлы, но мы понимаем, что это маловероятно, поэтому также хотелось бы узнать способ заражения.

Надеемся на вашу помощь, log файл согласно https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] приложен.

CollectionLog-2019.10.31-11.44.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

хотелось бы узнать способ заражения

Вероятнее всего - взлом слабого пароля на RDP.

 

Установленные в системе программы удаленного доступа известны?

Radmin Server 3.5.2

TightVNC

Один из файлов FILES ENCRYPTED.txt вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

 

В папке videos найдены файлы вируса 1c .x64.exe

Упакуйте в архив с паролем virus, выложите на файлообменник, ссылку на скачивание отправьте мне в ЛС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Один из файлов FILES ENCRYPTED.txt вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

В папке videos найдены файлы вируса 1c .x64.exe

Упакуйте в архив с паролем virus, выложите на файлообменник, ссылку на скачивание отправьте мне в ЛС.

 

Сделано, в архив с зашифрованными файлами добавил расшифрованный от PBD.

Зашифрованные файлы.zip

Изменено пользователем Heymdale

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Увы, это Dharma (.cezar Family), или Crusis по терминологии ЛК. Расшифровки нет. Сэмпл в ЛС тоже отменяется, не поможет.

 

Если нужна помощь в очистке следов, дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От praktik
      Здравствуйте, у меня та же проблема. Вирус зашифровал содержимое сетевых дисков общего пользования, системный диск и другой локальный диск остались нетронутыми.  А почему расшифровки этого варианта CryLock не появится? А если использовать для рашифровки сохранившиеся незашифрованные оригиналы файлов? У меня таких сохранилось очень много, для примера прикрепляю зашифрованный файл и оригинал.
      files.zip
    • От fab6
      Здравствуйте! Вот и мы попались. Зловред залез через RDP. Успел наделать страшного. Буду крайне признателен за любую помощь.
      1Cv7.MD[flydragon@mailfence.com][sel4ru].rar 1SOPER.CDX[flydragon@mailfence.com][sel4ru].rar how_to_decrypt.rar
    • От NilKad
      Помогите с расшифровкой, лечить комп не собираюсь будет переустановка.
      files.zip scan.zip
    • От etavtomatika
      Здравствуйте! Прошу помощи в поиске решения проблемы, если это возможно.
      Прикладываю требуемые логи + архив с шифрованными файлами и запиской о выкупе
      шифрованные файлы.zip Addition.txt FRST.txt
    • От alnivv
      Добрый день! 
      Вчера утром настроил rdp подключение супруге к рабочему компу (конторка мелкая, полтора землекопа, без админа работают)
      Все работало, вечером того же дня подключится не смогла из-за desktop lokerа.
      Сегодня обнаружили, что на рабочем компе файлы зашифрованы, а там база 1с.
      Снял логи, что делать дальше? Помогите пожалуйста, первый раз с таким сталкиваюсь.
       
      CollectionLog-2020.07.28-09.36.zip
×
×
  • Создать...