Перейти к содержанию

Поймал вирус wanna scream


Рекомендуемые сообщения

Уважаемые ЗнатокиВ офисе стоит сервер. на утро обнаружили что все файлы были зашифрованы. на тот момент не было антивирусов.\Прикрепляю zip-архив с собранными логами а так же текст файл "read me" где указаны условия выкупа.Безгранично благодарен Вашей помощи и поддержкеПриношу свои извинения если я как то нарушаю порядок действий подачи заявки

Так же прикрепляю Файлы FRST.txt и Addition.txt заархивированные в один общий архивСпасибо

CollectionLog-2020.03.14-15.11.zip

ReadMe.txt

123.7z

Ссылка на комментарий
Поделиться на другие сайты

C:\Users\User1\Desktop\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\User2\Documents\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\Server\Desktop\exploit.exe.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

 

прикрепите в архиве к следующему сообщению

Ссылка на комментарий
Поделиться на другие сайты

 

C:\Users\User1\Desktop\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\User2\Documents\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\Server\Desktop\exploit.exe.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

 

прикрепите в архиве к следующему сообщению

 

Безгранично благодарен за отзывчивость

 

Прикрепил архив. 

 

Спасибо

Архив.7z

Ссылка на комментарий
Поделиться на другие сайты

Без самого шифратора сказать что-то определенное не представляется возможным. Если нужно, можем почистить мусор.

 

Попали на компьютер наверняка через RDP, подобрав пароль (предположительно от учетки Server).

Ссылка на комментарий
Поделиться на другие сайты

Извините за глупый вопрос, шифратор находится у меня на компьютере или на том компе от куда был доступ?

Очистка мусора поможет ли что нибудь восстановить?

Изменено пользователем alisher0404
Ссылка на комментарий
Поделиться на другие сайты

 

 


Очистка мусора поможет ли что нибудь восстановить?
нет.

 

 

 


шифратор находится у меня на компьютере
активного нет. Но возможно в логах сервера есть информация о постороннем входе в нерабочее время.
Ссылка на комментарий
Поделиться на другие сайты

Что посоветуете делать? Ждать выхода лечения или уже файлы не спасти?

Ещё такой вопрос, там файлов не особо значимые, но есть база 1с, вот за него обидно, придется год заново все вбивать. Или базу можно как то восстановить? Вдруг есть какое-нибудь решение.

Благодарю

Ссылка на комментарий
Поделиться на другие сайты

Чтобы что-то советовать, нужно знать, что это за шифратор. А с этим пока проблема. По имени шифрованного файла он, конечно, похож на WannaScream (расшифровки нет), но это не факт.

Ссылка на комментарий
Поделиться на другие сайты

При наличии действующей лицензии на любой из продуктов компании создайте запрос на расшифровку. Только ТП может дать хоть какой-то ответ.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • Albert2025
      Автор Albert2025
      Добрый день.
      Подозреваю, что сегодня с флэшки случайно запустил вирус.
      Проверки файлов на флэшке через opentip.kaspersky.com выдает результаты HEUR:Trojan.Win64.Convagent.gen и Trojan.VBS.Starter.pl
      На компьютере при этом в Диспетчере задач есть какие-то неизвестные запущенные процессы.
      Но при этом проверка KVRT и DrWeb CureIt результатов не приносит, ничего не обнаруживается.
      Боюсь, что сидит какой-нибудь шифровальщик или троян, собирающий данные (пароли и т.д.).
        Прошу помочь разобраться, что делает этот вирус и как избавиться от него, во вложении архив с флэшки, пароль virus.
      Также в директории был еще файл *.dat, но он слишком большого размера, при помещении его в архив он превышает допустимый размер.
      P.S. Также приложил логи.
      rootdir1.rar
      CollectionLog-2025.05.20-11.45.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Константин174
      Автор Константин174
      Всем Привет проблема поймали вирус [nullhexxx@gmail.com].EAE6F491 есть варианты как избавиться ??????
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...