Перейти к содержанию

Рекомендуемые сообщения

Добрый день. 

Не нашел похожего описания, делюсь ->

 

В одной из контор случился инцидент -поймали шифровальщика. Все файлы, кроме EXE, стали иметь вид ИМЯ-ФАЙЛА.[sekurlsa@ml1.net].lsas . Вирус представлял из себя процесс в Backup32.exe (или что-то похожее) в папке System32. Все компы были на Win7 (или ХР) с не обновляемым два или три года DrWeb-ом. Бардак в сети был полный -открытые наружу РДП порты с каждой второй машины, полные права у пользователей (многие админы домена), простые пароли (реально были "123456" на доменных админах), отсутствие политик по блокировке учеток и т.д. Попала зараза в сеть скорее всего из-за подбора пароля по РДП, потому что на самых пострадавших машинах появилась учетка, которая имела права админа домена и простой пароль.  Не исключен вариант трояна (нашли почти на всех машинах, даже не пострадавших), через которые вбросили вирус.

Вирус распространялся по сети, шифровал не только файлы в расшаренных папках, но и на компьютерах/серверах в других папках, на которые у пользователя были права. Шифровались не только документы а почти все файлы, даже некоторые исполняемые, msi и т.д. . Несколько компов после лечения вируса и перезагрузки не загрузились. Некоторые программы перестали работать. Досталось даже ярлыкам.

 

Свежие утилиты от Kaspersky, Eset, DrWeb вирус находили без проблем.

 

Большинство файлов восстановили из резервной копии, которая уходила на другую площадку. Часть (на рабочих столах пользователей) пропала. 

 

Есть вопрос к уважаемому сообществу -имеем кучу зашифрованных файлов и такую же кучу их "исходников" до шифра. Реально ли создать дешифратор? У самих мозгов не хватает, может кто поможет? Было бы полезно всем пострадавшим от этого вируса.

Спасибо.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

Хотя бы только образцы зашифрованных и записку прикрепите для определения типа вымогателя.

Ссылка на сообщение
Поделиться на другие сайты

Понял, спасибо. Основные файлы спасли из резервной копии. Групповые политики домена взяли с другого контроллера на другой площадке. Зверская штука -шифрует все файлы, даже не документы....

Ссылка на сообщение
Поделиться на другие сайты

На ПК можете сделать проверку с помощью SecurityCheck by glax24 & Severnyj.

 

На серверах - с помощью такого скрипта:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • tretyakovi4
      От tretyakovi4
      Всем привет.

      Сегодня обнаружили, что все файлы зашифрованы и имеют следующие расширение: .id-E8DCBEFA.[strongwind@cock.lu].ROGER

      Архив с файлами FRST.txt и Addition.txt
       
      Буду рад любой информации. 
      Заранее спасибо.
      info.rar
    • SableStr
      От SableStr
      Здравствуйте! Сегодня шифровальщик зашифровал Базу данных 1С, База не большая в архиве 1,38ГБ. Логи я сделал, и за архивировал несколько файлов из базы с текстовым сообщением о требованиях. Планировали работу сервера через удаленный рабочий стол. Был открыт внешний порт (вместо 3389 изменил 22448) Касперский планировал поставить но заболел. Пока базу тестировали 5-6 дней нас взломали. Помогите пожалуйста! Все логи и все что нужно я сделал только нет кнопки загрузить файлы. Усть только "Указать URL изображения"
      Спасибо!
      Сергей
    • KeksPNZ
      От KeksPNZ
      Вчера немного похозяйничал троян. Зашифровал файлы. Зашифрованные образцы прикрепил.
      Прикрепил логи от Farbar Recovery Scan Tool. Прошу посмотреть, есть ли последствия для системы.
      Сами трояны лежат в карантине другого антивируса(не будем пиарить конкурентов). Если расскажите как безопасно их достать, скину.
      зашифрованные файлы.rar Логи.rar
    • Njgjkm
      От Njgjkm
      Доброго дня, несмотря на все сомнения в этом.
      Сегодня ночью некий скрипт с адреса 45.146.166.219 (вроде, Великобритания, хотя это и не важно) сумел подобрать пароль к одной учётке с админскими правами (каюсь, мой косяк, выдал обслуживающей организации аккаунт, но не проконтролировал смену простого стандартного пароля) и зашифровал все файлы, добавив к именам .id-<XXXXXXXX>.[dc1@imap.cc].DC
      Здесь на форуме (да и в целом в гугле) я не нашёл упоминаний подобной конструкции. Сталкивался ли кто-нибудь с данным зверем, и можно ли его вылечить?
       
      P.S. Да, если интересно, у меня есть exe-шник, который был запущен во время "обработки" файлов. Запускать его я, конечно же не хочу.
    • Bolodya
      От Bolodya
      Добрый день! Компьютер простаивал несколько часов в холостую, и шифровальщик был обнаружен когда все файлы уже были зашифрованы. Проник скорей всего по RDP из-за слабого пароля администратора. Система сразу была переустановлена, а все данные остались на втором диске.
      files.7z
×
×
  • Создать...