Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

Словили шифровальщика от fairexchange@qq.com

При шифровании данных в именах файлов добавился адрес fairexchange@qq.com.

Какие действия необходимо сделать для чистки системы от этого трояна.

Опубликовано

Прикрепил архив с Addition.txt, FRST.txt, зашифрованный файл и файл html c текстом вымогателя.

логи.rar

Опубликовано

Это crylock 2.0.0.0, расшифровки для него нет. Система под переустановку или будем чистить хвосты?

Опубликовано

Будем чистить.

Переустановка нам не подходит.

Спасибо.

Опубликовано

Сами настраивали?

HKLM Group Policy restriction on software: GWXUXWorker.exe <==== ВНИМАНИЕ
HKLM Group Policy restriction on software: GWXConfigManager.exe <==== ВНИМАНИЕ
HKLM Group Policy restriction on software: GWXGC.exe <==== ВНИМАНИЕ
HKLM Group Policy restriction on software: GWXUX.exe <==== ВНИМАНИЕ
HKLM Group Policy restriction on software: gwx.exe <==== ВНИМАНИЕ

 

Судя по логам, записки вымогателя вы сами почистили, или шифровало только в сетевых папках?

Опубликовано

Было обнаружено, что файлы были зашифрованы только в шарах с полными правами для всех пользователей домена.

Записки вымогателя были удалены из этих папок.

Специальных настроек в политиках на запрет запуска программ я не делал.

 

Опубликовано

Какие манипуляции по удалению хвостов нам необходимо сделать?

 

Опубликовано
16.03.2021 в 11:29, Uga сказал:

Было обнаружено, что файлы были зашифрованы только в шарах с полными правами для всех пользователей домена.

Тогда, скорее всего, неправильно определена точка входа преступников. Если шифровались только шары, то нужно искать полностью зашифрованную систему с выходом в сеть через RDP

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Daniil-b
      Автор Daniil-b
      День добрый!
      Как-то давно стандартно через открытый наружу rdp прилетел Crylock 2.0.0.0.
      Через часик всё подняли из бэкапов, но что-то не успело в них попасть.
      Вот, через несколько лет возникла необходимость поднять несколько старых файлов.
      Прошу помощи в расшифровке.
      Тела вируса уже нет, в каждой директории лежал файлик how_to_decrypt.hta со стандартным содержимым.
      Пара зашифрованных файлов во вложении, пароль: help .. )
       
      Спасибо!
       
      ENCRYPTED.zip
    • Эдуард Прокопенко
      Автор Эдуард Прокопенко
      Здравствуйте! Почти 4 года назад словили шифровальщик и почти весь hdd с файлами попал под него. Просьба посмотреть, можно ли расшифровать. Скидываю пару тестовых файлов
      files.rar
      Addition.txt FRST.txt
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Thunderer
      Автор Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
×
×
  • Создать...