Перейти к содержанию

Шифровальщик lsas [sekurlsa@ml1.net].lsas


Рекомендуемые сообщения

Добрый день. 

Не нашел похожего описания, делюсь ->

 

В одной из контор случился инцидент -поймали шифровальщика. Все файлы, кроме EXE, стали иметь вид ИМЯ-ФАЙЛА.[sekurlsa@ml1.net].lsas . Вирус представлял из себя процесс в Backup32.exe (или что-то похожее) в папке System32. Все компы были на Win7 (или ХР) с не обновляемым два или три года DrWeb-ом. Бардак в сети был полный -открытые наружу РДП порты с каждой второй машины, полные права у пользователей (многие админы домена), простые пароли (реально были "123456" на доменных админах), отсутствие политик по блокировке учеток и т.д. Попала зараза в сеть скорее всего из-за подбора пароля по РДП, потому что на самых пострадавших машинах появилась учетка, которая имела права админа домена и простой пароль.  Не исключен вариант трояна (нашли почти на всех машинах, даже не пострадавших), через которые вбросили вирус.

Вирус распространялся по сети, шифровал не только файлы в расшаренных папках, но и на компьютерах/серверах в других папках, на которые у пользователя были права. Шифровались не только документы а почти все файлы, даже некоторые исполняемые, msi и т.д. . Несколько компов после лечения вируса и перезагрузки не загрузились. Некоторые программы перестали работать. Досталось даже ярлыкам.

 

Свежие утилиты от Kaspersky, Eset, DrWeb вирус находили без проблем.

 

Большинство файлов восстановили из резервной копии, которая уходила на другую площадку. Часть (на рабочих столах пользователей) пропала. 

 

Есть вопрос к уважаемому сообществу -имеем кучу зашифрованных файлов и такую же кучу их "исходников" до шифра. Реально ли создать дешифратор? У самих мозгов не хватает, может кто поможет? Было бы полезно всем пострадавшим от этого вируса.

Спасибо.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

Хотя бы только образцы зашифрованных и записку прикрепите для определения типа вымогателя.

Ссылка на сообщение
Поделиться на другие сайты

Понял, спасибо. Основные файлы спасли из резервной копии. Групповые политики домена взяли с другого контроллера на другой площадке. Зверская штука -шифрует все файлы, даже не документы....

Ссылка на сообщение
Поделиться на другие сайты

На ПК можете сделать проверку с помощью SecurityCheck by glax24 & Severnyj.

 

На серверах - с помощью такого скрипта:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Bruce007
      От Bruce007
      Зараженные файлы.rar Здравствуйте! Подцепили вирус шифровальщик, я не очень разобрался как тему оформлять, пожалуйста, подскажите как систему проанализировать с помощью farbar, могу подсьединить жесткие диски к компьютеру с работоспособной системой (два жестких диска заражены)
      Прикладываю архив с тремя файлами - один - записка о том, как связаться и две зашифрованных скриншота
    • cisbbs
      От cisbbs
      Прошу помощи в расшифровке файлов.
      Есть оригинальные файлы и файлы зашифрованные вирусом. В описании вируса присутсвует почта cheese47@cook.li и chesee47@tutanota.com
    • Владимир Жондарев
      От Владимир Жондарев
      Каким-то образом проник шифровальщик. Помогите расшифровать переименованный файлы.
      <имя_файла>.<оригинальное_расширение>.id-BC84594A.[decryptioner@airmail.cc].harma
      FILES ENCRYPTED.txt
      Пример зашифрованного файла.rar
    • DANJES
      От DANJES
      Доброго времени суток, словил [filesneed@aol.com].VWA еще в 2020, не было времени заниматься этим, хотел узнать появилась ли возможность раскодировать?
      Заранее спасибо за ответ.
      В прикрепе есть файлы закодированные и такие же без кодировки вдруг как то поможет)
      0937727900.pdf 0937727900.pdf.id-72BDC82D.[filesneed@aol.com].zip СЧЕТ 0220.doc
    • Siboc
      От Siboc
      Добрый день.
       
      На компьютере запустили шифровальщик - файл нашли и приложил. Взломали или кто-то злоумышленно разбираемся.
        
      Подскажите, возможно ли такое расшиваровать.
      Файлы без пароля(virus) батник и ссылка на яндекс.
      killrdp.bat.id-EC7CEE84.[cheese47@cock.li].7z Yandex.lnk.id-EC7CEE84.[cheese47@cock.li].7z payload-шифровальщик.7z
×
×
  • Создать...