Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток, вирус заархивировал папки на локальных дисках и создался текстовый файл пароль.txt со следующим содержанием:

Здравствуйте, ваши файлы запакованы в архивы с паролем. 
Если вам нужен пароль пишите на почту zakroyport3389@gmail.com

p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).

 

отчеты FRST.txt, Addition.txt во вложении
 

Какие есть варианты?

пароль.txt Addition.txt FRST.txt

Опубликовано

Здравствуйте!

 

Образцы зашифрованных документов в архиве прикрепите к следующему сообщению.

 

Определитесь, где будете продолжать - здесь или на VI. В одном из мест тему следует закрыть.

 

Опубликовано

Здравствуйте!
Архивы от 15 ГБ
Как загружу пришлю ссылку

 

7 часов назад, Sandor сказал:

Определитесь, где будете продолжать - здесь или на VI. В одном из мест тему следует закрыть.

 

Буду продолжать тут

Опубликовано (изменено)

Нет, такие большие не нужно. Малого размера есть документы?

 

Изменено пользователем Sandor
Опубликовано

Малого размера нет

 

Что-то можно сказать и были ли аналогичные случаи?

Опубликовано

Да, были и ответ неутешительный. Если это действительно архив с паролем, то помочь с разархивированием не поможем.

Вероятно был взлом RDP или физический доступ злоумышленника. Поэтому все важные пароли меняйте.

Опубликовано

Добрый день!
Удалось посмотреть архив?
Какие есть рекомендации по проверки сервера?

Опубликовано
2 минуты назад, Ilbruss сказал:

Удалось посмотреть архив?

Нет, т.к.

Цитата

Владелец удалил файлы либо закрыл к ним доступ или в ссылке опечатка

 

Но как я уже сказал, помочь не сможем.

 

3 минуты назад, Ilbruss сказал:

Какие есть рекомендации по проверки сервера?

Об этом я тоже говорил. Смена паролей.

Программы удалённого доступа AnyDesk и TeamViewer обе ваши? Перепроверьте также их настройки и разрешения.

Опубликовано

В логах плохого не видно.

Уязвимые места можете проверить так:

Скачайте и распакуйте AVZ.

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Доступ по RDP спрячьте за VPN.

На заметку - Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • r23_23
      Автор r23_23
      Здравствуйте. Базы данных заархивированы в архив winrar и запаролены. Проверка на вирусы утилитами не показала никаких заражений. текст письма в формате "txt": 
       
       
      Здравствуйте, ваши файлы запакованы в архивы с паролем.  Если вам нужен пароль пишите на почту winrarpass@protonmail.com Пароль стоит всего 15000 рублей   p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).   Вопросы и ответы:   Как вы к нам попали ? - У вас есть Подключение к удаленному рабочему столу. Смените пароли к учетным записм как только это прочтете. С этого комптютера уже могла вестись работа с локальными ресурсами и.т.п.   Откуда мне знать что все файлы расшифруются ? - Это обычный архив, вы сами можете открыть его и посмотреть все ли на месте. Распаковывать вы будите сами, я только продаю пароль. Что бы узнать есть ли у меня пароль, отправьте мне какой нибудь архив, я что нибудь распакую и отправлю вам.   Это не повторится ? - Чуть выше написано что нужно сделать что бы это не повторилось. Могу так же посоветовать всегда обновлять виндовс, офисные программы и для своего успокоения установить антивирус.   Кто вы ? Как вы нас нашли и.т.п.  - Найти все компьютеры в СНГ с открытым 3389 портом это 2 часа времени. Проверить на слабые пароли занимает ненамного больше времени Я это наименьшее зло из возможных, так как обычно за такое просят от 10к. Я не копировал файлы себе, мне плевать что у вас там в базах и все что мне нужно это копеечку на еду и проституток.   p.s.s. Вопросы по типу "Гарантии" и "А если ... ?" из разряда глупых. Вы отправляете деньги - получаете пароль. Все довольны, каждый продолжает жить своей жизнью. Я думаю очевидно что в моих интересах что бы клиент оставался доволен.
    • ugumba
      Автор ugumba
      Инцидент произошел после временного открытия RDP с легким паролем.
      Цитата из файла оставленного злоумышленником на рабочем столе:
       
      Здравствуйте, ваши файлы запакованы в архивы с паролем.  Если вам нужен пароль пишите на почту goodencrypt88@gmail.com   Пароль стоит всего 3300 рублей   p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).   Вопросы и ответы:   Как вы к нам попали ? - У вас есть Подключение к удаленному рабочему столу. Смените пароли к учетным записм как только это прочтете. С этого комптютера уже могла вестись работа с локальными ресурсами и.т.п.   Откуда мне знать что все файлы расшифруются ? - Это обычный архив, вы сами можете открыть его и посмотреть все ли на месте. Распаковывать вы будите сами, я только продаю пароль. Что бы узнать есть ли у меня пароль, отправьте мне какой нибудь архив, я что нибудь распакую и отправлю вам.   Это не повторится ? - Чуть выше написано что нужно сделать что бы это не повторилось. Могу так же посоветовать всегда обновлять виндовс, офисные программы и для своего успокоения установить антивирус.   Кто вы ? Как вы нас нашли и.т.п.  - Найти все компьютеры в СНГ с открытым 3389 портом это 2 часа времени. Проверить на слабые пароли занимает ненамного больше времени Я это наименьшее зло из возможных, так как обычно за такое просят от 10к. Я не копировал файлы себе, мне плевать что у вас там в базах и все что мне нужно это копеечку на еду и проституток.   p.s.s. Вопросы по типу "Гарантии" и "А если ... ?" из разряда глупых. Вы отправляете деньги - получаете пароль. Все довольны, каждый продолжает жить своей жизнью. Я думаю очевидно что в моих интересах что бы клиент оставался доволен. CollectionLog-2019.11.25-21.34.zip
    • valasvk
      Автор valasvk
      Не знаю, в этот-ли раздел обращаюсь, но однажды мне здесь помогли.
      Уже второй раз, правда разные фирмы, упаковывают БД 1С, общие файлы и документы архиватором WinRar с паролем. Соответственно, просят денег за пароль. Первую фиРму с большим трудом восстановил по старым архивам и добиванием недостающих документов с первички. Вторую, т.к. сам ее веду восстаноил из бакапов за 2 часа. НО! были некоторые старые БД и документы, которые не бакапились. Хотелось-бы восстановить.
      Пробовал кто-то вскрывать эти архивы. Понимаю,- в лоб 1000-чи жизней не хватит, но все-же?
    • i1ya_ch
      Автор i1ya_ch
      Ночью проникли на сервер, все базы перемещены в запороленный архив
       
    • vputi123
      Автор vputi123
      Товарищи из конторы 1с установили нам вот эту штуку: RDPWrap-v1.6.2.zip. Спустя три недели мы потеряли базу 1с. Она архивирована с паролем.
      CollectionLog-2019.03.16-15.05.zip
×
×
  • Создать...