Перейти к содержанию

поймал на сервере удаленных рабочих столов шифровальщика HIDRA 20.01.2022


Рекомендуемые сообщения

Опубликовано

На сервер удаленных рабочих столов, вчера вечером, подключились запустили шифрование и отключились оставив висеть сеанс. Зашифровалось много. можно ли расшифровать ?

С уважением, Горлицын Игорь.

образцы файлов прилагаю.

зашифровано.zip Addition.txt FRST.txt

Опубликовано

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DmitriyKaplin
      Автор DmitriyKaplin
      Добрый день!
          В консоли KSC имеется функция "Подключиться к удаленному рабочему столу" (KSC 14.2, агенты 14.2) к уже управляемым устройствам.
         Как я понимаю везде где есть агент - происходит подключение и не важно конечное устройство в домене или нет.
       
      Так вот в чём проблема появилась - к некоторым устройствам я спокойно подключаюсь ( c туннелированным соединением или без ), а к другим не могу ( причем даже устройства могут быть в 1 домене и политика на конечных устройствах одна, но к одному устройству я могу подключиться, а к другому нет)
      Так же к всем абсолютно устройствам   я могу подключиться по rdp
       
      К устройствам которым не могу подключиться - выдаётся ошибка

       
      Я так понимаю дело именно в каких то настройках пользователя к которому я хочу подключиться через консоль, что это может быть?
       
    • Akaruz
      Автор Akaruz
      Добрый день. Помогите пожалуйста, есть ли возможность расшифровать. Шифровальщик вроде BlackBit. В корне диска С: лежали еще 2 файла (я так понимаю они важны):
      Cpriv.BlackBit и Cpriv2.BlackBit - поместил их в отдельный архив, текст вымогальщика ниже:
       
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: panda2024@cock.lu
      In case of no answer in 24h, send e-mail to this address: panda2024@cock.lu
      You can also contact us on Telegram: @Panda_decryptor
      All your files will be lost on 11 июля 2024 г. 17:29:46.
      Your SYSTEM ID : 46BC2737
      !!!Deleting "Cpriv.BlackBit" causes permanent data loss.
      Encrypted_files.zip FRST_LOGS.zip файлы_с_диска_С.zip
    • slot9543
      Автор slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • DarkMeF
      Автор DarkMeF
      Добрый день, подскажите как решить данную проблему. Думал что только на удаленку не заходит. а оказалось командная строка тоже не все команды выполняет(та же ошибка) и службы вообще не открываются
       

    • LeraB
      Автор LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
×
×
  • Создать...