Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток, вирус заархивировал папки на локальных дисках и создался текстовый файл пароль.txt со следующим содержанием:

Здравствуйте, ваши файлы запакованы в архивы с паролем. 
Если вам нужен пароль пишите на почту zakroyport3389@gmail.com

p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).

 

отчеты FRST.txt, Addition.txt во вложении
 

Какие есть варианты?

пароль.txt Addition.txt FRST.txt

Опубликовано

Здравствуйте!

 

Образцы зашифрованных документов в архиве прикрепите к следующему сообщению.

 

Определитесь, где будете продолжать - здесь или на VI. В одном из мест тему следует закрыть.

 

Опубликовано

Здравствуйте!
Архивы от 15 ГБ
Как загружу пришлю ссылку

 

7 часов назад, Sandor сказал:

Определитесь, где будете продолжать - здесь или на VI. В одном из мест тему следует закрыть.

 

Буду продолжать тут

Опубликовано (изменено)

Нет, такие большие не нужно. Малого размера есть документы?

 

Изменено пользователем Sandor
Опубликовано

Малого размера нет

 

Что-то можно сказать и были ли аналогичные случаи?

Опубликовано

Да, были и ответ неутешительный. Если это действительно архив с паролем, то помочь с разархивированием не поможем.

Вероятно был взлом RDP или физический доступ злоумышленника. Поэтому все важные пароли меняйте.

Опубликовано

Добрый день!
Удалось посмотреть архив?
Какие есть рекомендации по проверки сервера?

Опубликовано
2 минуты назад, Ilbruss сказал:

Удалось посмотреть архив?

Нет, т.к.

Цитата

Владелец удалил файлы либо закрыл к ним доступ или в ссылке опечатка

 

Но как я уже сказал, помочь не сможем.

 

3 минуты назад, Ilbruss сказал:

Какие есть рекомендации по проверки сервера?

Об этом я тоже говорил. Смена паролей.

Программы удалённого доступа AnyDesk и TeamViewer обе ваши? Перепроверьте также их настройки и разрешения.

Опубликовано

В логах плохого не видно.

Уязвимые места можете проверить так:

Скачайте и распакуйте AVZ.

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Доступ по RDP спрячьте за VPN.

На заметку - Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил Н
      Автор Михаил Н
      Добрый день! Нас атаковали злоумышленники. Заархивировали все наши рабочие папки с помощью WinRar. На диске С успели удалить неархивные папки. На диске E и съемном жестком диске G заархивировав и запаролив, всю информацию удалить не успели, т.к. мы заметили их присутствие и выключили компьютер. С помощью программы Recuva удалось вычислить, что они подключились под учеткой User-2 19.07.2024 г в 17:38, создали учетку Update, под которой зашли в 17:46. Мы их обнаружили в 20:55 19.07.2024 и выключили компьютер. Т.к. они не успели доделать свое гиблое дело, то никакого письма на компьютере у нас не оказалось. Но тем не менее, папки заархивированы и пароль неизвестен. С системой на диске С ничего не делали. Запустили программу PassFab for RAR, но этот процесс бесконечен. Также пытались восстановить файлы с помощью Recuva и ShadowExplorer. Файлы восстанавливают, однако они не открываются, т.к. оказываются поврежденными.
       
      Заранее благодарим за советы или возможную помощь.
       
      Addition.txt FRST.txt Recuva_deleted_files_от новых к старым_с19.07.2024_17.38.txt
    • tr01
      Автор tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
    • K0st
      Автор K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • 577kar
      Автор 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • r23_23
      Автор r23_23
      Здравствуйте. Базы данных заархивированы в архив winrar и запаролены. Проверка на вирусы утилитами не показала никаких заражений. текст письма в формате "txt": 
       
       
      Здравствуйте, ваши файлы запакованы в архивы с паролем.  Если вам нужен пароль пишите на почту winrarpass@protonmail.com Пароль стоит всего 15000 рублей   p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).   Вопросы и ответы:   Как вы к нам попали ? - У вас есть Подключение к удаленному рабочему столу. Смените пароли к учетным записм как только это прочтете. С этого комптютера уже могла вестись работа с локальными ресурсами и.т.п.   Откуда мне знать что все файлы расшифруются ? - Это обычный архив, вы сами можете открыть его и посмотреть все ли на месте. Распаковывать вы будите сами, я только продаю пароль. Что бы узнать есть ли у меня пароль, отправьте мне какой нибудь архив, я что нибудь распакую и отправлю вам.   Это не повторится ? - Чуть выше написано что нужно сделать что бы это не повторилось. Могу так же посоветовать всегда обновлять виндовс, офисные программы и для своего успокоения установить антивирус.   Кто вы ? Как вы нас нашли и.т.п.  - Найти все компьютеры в СНГ с открытым 3389 портом это 2 часа времени. Проверить на слабые пароли занимает ненамного больше времени Я это наименьшее зло из возможных, так как обычно за такое просят от 10к. Я не копировал файлы себе, мне плевать что у вас там в базах и все что мне нужно это копеечку на еду и проституток.   p.s.s. Вопросы по типу "Гарантии" и "А если ... ?" из разряда глупых. Вы отправляете деньги - получаете пароль. Все довольны, каждый продолжает жить своей жизнью. Я думаю очевидно что в моих интересах что бы клиент оставался доволен.
×
×
  • Создать...