Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна.
Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.
На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения
PRO32
— надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере
15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.
Может уже кто-то сталкивался с таким бедствием, как данный шифровальщик. ESET File Security в упор не видит. Положил сервер 1С со службами, бэкапами, затёр точки восстановления и теневые тома. Все файлы, где поработал шифровальщик, имеют расширение .limbo. На саппорт уже написал. Образцы и выгрузки выслал.
МАксим, добавьте в ваше сообщение пару зашифрованных файлов и записку о выкупе. + добавьте образ автозапуска системы, где произошло шифрование + если сохранился файл шифратора, загрузите файл для анализа на
Приветствую. Вот файлы: автозапуска, что нашёл в удалённых по кодеру. Так как сейчас на сервере ограничение в 1мб по передаче, смогу остальное скинуть, как локально буду у сервера и запущу всё с портативной винды. Файлы шифровальщика на рабочем столе есть. Они ли только. Требуют за расшифровку не менее 150usd
судя по зашифрованному файлу и записке о выкупе идентифицируется, как
Цитата
Zeropadypt Для этого вымогателя пока нет способа дешифровки данных. Сделайте бэкап зашифрованных файлов, может в будущем будет дешифровщик. Опознан как ransomnote_email: [email protected]
судя по логу коллектора в карантине ест файлы брутфорсера
09.06.2019 8:47:57 Обнаружена атака на брешь в системе безопасности 94.230.208.148:35314 192.168.1.50:3389 TCP RDP/Exploit.CVE-2019-0708 C:\Windows\System32\svchost.exe NT AUTHORITY\NETWORK SERVICE 09.06.2019 8:47:57 Обнаружена атака на брешь в системе безопасности 94.230.208.148:35314 192.168.1.50:3389 TCP RDP/Exploit.CVE-2019-0708 C:\Windows\System32\svchost.exe NT AUTHORITY\NETWORK SERVICE
судя по описанию эксплойта RDP/Exploit.CVE-2019-0708 используется уязвимость сервиса RDP по названием BlueKeep
Вы можете погуглить на эту тему и найти больше информации в сети. Важно как можно скорее закрыть эту уязвимость, иначе атаки в ближайшем будущем повторятся.
+ этот файл проверьте на Virustotal.com и дайте ссылку в вашем сообщении. судя по образу автозапуска фал свежий. возможно был использован для взлома сервера.
Цитата
Полное имя C:\USERS\АДМИНИСТРАТОР.WIN-A5OAATSPEMK\DESKTOP\LEGION-SSH-CRACKER.EXE Имя файла LEGION-SSH-CRACKER.EXE Тек. статус [Запускался неявно или вручную]
Хэш НЕ найден на сервере.
Сохраненная информация на момент создания образа Статус [Запускался неявно или вручную] File_Id B01EB2128000 Linker 48.0 Размер 13312 байт Создан 03.07.2019 в 22:09:04 Изменен 04.07.2019 в 01:26:04
EntryPoint - OS Version 0.0 Subsystem Windows graphical user interface (GUI) subsystem IMAGE_FILE_DLL - IMAGE_FILE_EXECUTABLE_IMAGE + Тип файла 64-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить
Оригинальное имя legion-ssh-cracker.exe Версия файла 1.0.0.0 Описание legion-ssh-cracker Производитель Комментарий
Доп. информация на момент обновления списка SHA1 C5C8EAF9CDC7FA26A57C6F0A4CE54637C516E583 MD5 88583F78D4DBDF237ADF829326869443
в папке (Filecoder.7z) среди удаленных с рабочего стола, скорее всего эти два файла судя по размерам: 422912 байт C:\USERS\АДМИНИСТРАТОР.WIN-A5OAATSPEMK\DESKTOP\RENCI.SSHNET.DLL и 13312 байт C:\USERS\АДМИНИСТРАТОР.WIN-A5OAATSPEMK\DESKTOP\LEGION-SSH-CRACKER.EXE второй архив не открывается felicoder.7z уточните пароль
Кстати говоря, в продолжении темы. Платить этим .... лучше не стоит, ибо вам восстановят в лучшем случае несколько файлов, потом попросят куда более большую сумму. Успел тут кое-что поймать, когда один из этих мошенников подключался к серверу. Возможно что-то найдётся полезное, но как я их отрубил, они резко начали нервничать. Прилагаю файл выгрузки и файлы, что не успели удалить мошенники.