Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Словил данного зловреда через RDP на сервере 2008 R2. Kaspersky Endpoint Security 10 for Windows был включен. Утром в Пнд обнаружил не работающий 1С RemoteApp RDP файл, полез смотреть что на сервере и ужаснулся - на моих глазах в папках файлы меняли расширение на .id[XXXXXXXX-XXXX].[jabber paybtc@sj.ms].Caley. Я так в жизни никогда не бегал в серверную) Вырвал 220 из него, тем спас его дальнейшее заражение. Но, все же, часть данных была испорчена.

Что было сделано:

Сразу в инет - и попал на тему из этого топика понял, что у меня такая же беда.

Вынул HDD с сервака и пройдясб по каталогам удалил пакость. (один файл с вирусом предварительно запаковал) потом

Прогнал Kaspersky Virus Removal Tool 2015

При визуальном анализе диска увидел что папка c:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows SP2\

Содержит каталоги и подкаталоги но без единого файла. Выкошено все.

(к сожалению работу надо было возобновлять и сносить все и быстро подымать. Заниматься сбором логов на зараженной полу рабочей (после виря) системы не было времени.)

 

К сожалению не понятны слова модеров и консультантов:

Скорее всего заработали Phobos Ransomware. Расшифровки нет.

 

Пока НЕТ или вообще ЭТО нереально. Поясните пожалуйста.


Заметил что если были "скушаны" архивы больше чем 30мб из них частично можно достать файлы. Просто переименовываем в исходное расширение zip rar 7z делаем восстановление и уже 7z распаковываем (winrar ругается и не может распаковать. 7z распаковывает) Может кому то пригодится. И, да, большие файлы тоже частично он шифрует. Заголовок потерт и конец середина читаема.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...