<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: файлы зашифрованы с расширением .limbo]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме файлы зашифрованы с расширением .limbo форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 16 Apr 2026 09:35:21 +0300</pubDate>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106904/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			из восстановленных детектируется как инструмент взлома:<br /> legion-ssh-cracker.exe<br /><noindex><a href="https://www.virustotal.com/gui/file/12959567368ca5b14f580a225d15eef0fccda331b9b1ef11697d481f2c5de92d/details" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/12959567368ca5b14f580a225d15eef0fccda331b9b1ef1<WBR/>&shy;1697d481f2c5de92d/details</a></noindex><br />возможно, это их инструмент, поскольку есть какая то связь с именем почты<br />legion.developers72@gmail.com <br />
			<i>10.07.2019 17:26:10, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106904/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106904/</guid>
			<pubDate>Wed, 10 Jul 2019 17:26:10 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106903/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Кстати говоря, в продолжении темы. Платить этим .... лучше не стоит, ибо вам восстановят в лучшем случае несколько файлов, потом попросят куда более большую сумму. Успел тут кое-что поймать, когда один из этих мошенников подключался к серверу. Возможно что-то найдётся полезное, но как я их отрубил, они резко начали нервничать. Прилагаю файл выгрузки и файлы, что не успели удалить мошенники. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112818">filecoder.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112819">1C-NEW_2019-07-09_18-45-18_v4.1.6.7z</a><br /><i>10.07.2019 15:15:55, Булычев Максим.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106903/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106903/</guid>
			<pubDate>Wed, 10 Jul 2019 15:15:55 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106898/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_5PKWd3Pr" href="/user/39523/" bx-tooltip-user-id="39523">Artur Abdullaev</a> написал:<br />Добрый день! У кого &nbsp;ни будь &nbsp;получилось &nbsp;разблокировать этого шифровальшика? У меня такая же ситуация<br />=============<br />добавьте образ автозапуска системы,<br />+<br />несколько зашифрованных файлов в архиве <br />
			<i>09.07.2019 17:22:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106898/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106898/</guid>
			<pubDate>Tue, 09 Jul 2019 17:22:17 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106897/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Добрый день! У кого &nbsp;ни будь &nbsp;получилось &nbsp;разблокировать этого шифровальшика? У меня такая же ситуация <br />
			<i>09.07.2019 16:30:19, Artur Abdullaev.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106897/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106897/</guid>
			<pubDate>Tue, 09 Jul 2019 16:30:19 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106891/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			судя по зашифрованному файлу и записке о выкупе<br />идентифицируется, как<br /><br /><br />====quote====<br />Zeropadypt<br />Для этого вымогателя пока нет способа дешифровки данных.<br />Сделайте бэкап зашифрованных файлов, может в будущем будет дешифровщик.<br />Опознан как<br /> &nbsp; &nbsp;ransomnote_email: legion.developers72@gmail.com<br /><br />=============<br /><noindex><a href="https://id-ransomware.malwarehunterteam.com/identify.php?case=02acb9bd526e65903d7d63275c950d1ea7c71aa7" target="_blank" rel="nofollow">https://id-ransomware.malwarehunterteam.com/identify.php?case=02acb9bd526e65903d7d63275c950d1ea7c71aa7</a></noindex><br /><br /><noindex><a href="https://id-ransomware.blogspot.com/2019/04/zeropadypt-ransomware.html" target="_blank" rel="nofollow">https://id-ransomware.blogspot.com/2019/04/zeropadypt-ransomware.html</a></noindex><br /><br />судя по логу коллектора в карантине ест файлы брутфорсера<br /><br />====quote====<br />Dir: C:\Windows\system32\config\systemprofile\AppData\Local\ESET\ES<WBR/>&shy;ET Security\Quarantine\<br />41DFDF04DF43B79C937FA74BA473F20B609795BD.NDF	"C:\Users\Server\Desktop\Sys — копия (2)\Sql.exe";"C:\Users\Server\Desktop\Sys — копия\Ser.exe";"C:\Users\Server\Desktop\Sys\Sys.exe";"C:\Users\Server\Desktop\Sys — копия (2)\Ser.exe";"C:\Users\Server\Desktop\Sys — копия\Sql.exe"	"@NAME=Win64/HackTool.BruteForce.B@TYPE=Trojan@SUSP=inf"	27.05.2019	11356160 bytes<br />=============<br /><br />так же по логу коллектору обнаружено:<br /><br />====quote====<br />09.06.2019 8:47:57	Обнаружена атака на брешь в системе безопасности	94.230.208.148:35314	192.168.1.50:3389	TCP	RDP/Exploit.CVE-2019-0708	C:\Windows\System32\svchost.exe	NT AUTHORITY\NETWORK SERVICE	<br />09.06.2019 8:47:57	Обнаружена атака на брешь в системе безопасности	94.230.208.148:35314	192.168.1.50:3389	TCP	RDP/Exploit.CVE-2019-0708	C:\Windows\System32\svchost.exe	NT AUTHORITY\NETWORK SERVICE	<br />=============<br />судя по описанию эксплойта RDP/Exploit.CVE-2019-0708 используется уязвимость сервиса RDP по названием BlueKeep<br /><noindex><a href="https://chklst.ru/discussion/1634/pochemu-uyazvimost-bluekeep-imeet-bolshoe-znachenie" target="_blank" rel="nofollow">https://chklst.ru/discussion/1634/pochemu-uyazvimost-bluekeep-imeet-bolshoe-znachenie</a></noindex><br />Вы можете погуглить на эту тему и найти больше информации в сети.<br />Важно как можно скорее закрыть эту уязвимость, иначе атаки в ближайшем будущем повторятся.<br /><noindex><a href="https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708" target="_blank" rel="nofollow">https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708</a></noindex><br /><br />+<br />этот файл проверьте на Virustotal.com и дайте ссылку в вашем сообщении.<br />судя по образу автозапуска фал свежий. возможно был использован для взлома сервера.<br /><br />====quote====<br />Полное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C:\USERS\АДМИНИСТРАТОР.WIN-A5OAATSPEMK\DESKTOP\LEGION-SSH-CRACKER.EXE<br />Имя файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; LEGION-SSH-CRACKER.EXE<br />Тек. статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; [Запускался неявно или вручную] <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><noindex><a href="http://www.virustotal.com" target="_blank" rel="nofollow">www.virustotal.com</a></noindex> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Хэш НЕ найден на сервере.<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Сохраненная информация &nbsp; &nbsp; &nbsp;на момент создания образа<br />Статус &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;[Запускался неявно или вручную] <br />File_Id &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; B01EB2128000<br />Linker &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;48.0<br />Размер &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;13312 байт<br />Создан &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;03.07.2019 в 22:09:04<br />Изменен &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 04.07.2019 в 01:26:04<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />EntryPoint &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />OS Version &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;0.0<br />Subsystem &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Windows graphical user interface (GUI) subsystem<br />IMAGE_FILE_DLL &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;-<br />IMAGE_FILE_EXECUTABLE_IMAGE +<br />Тип файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 64-х битный ИСПОЛНЯЕМЫЙ<br />Цифр. подпись &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Отсутствует либо ее не удалось проверить<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Оригинальное имя &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;legion-ssh-cracker.exe<br />Версия файла &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;1.0.0.0<br />Описание &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;legion-ssh-cracker<br />Производитель &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />Комментарий &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Доп. информация &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; на момент обновления списка<br />SHA1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;C5C8EAF9CDC7FA26A57C6F0A4CE54637C516E583<br />MD5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 88583F78D4DBDF237ADF829326869443<br /> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br /><br />=============<br />в папке (Filecoder.7z) среди удаленных с рабочего стола, скорее всего эти два файла судя по размерам:<br />422912 байт<br />C:\USERS\АДМИНИСТРАТОР.WIN-A5OAATSPEMK\DESKTOP\RENCI.SSHNET.DLL<br />и<br />13312 байт<br />C:\USERS\АДМИНИСТРАТОР.WIN-A5OAATSPEMK\DESKTOP\LEGION-SSH-CRACKER.EXE<br />второй архив не открывается<br />felicoder.7z<br />уточните пароль <br />
			<i>05.07.2019 15:40:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106891/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106891/</guid>
			<pubDate>Fri, 05 Jul 2019 15:40:19 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106890/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Приветствую. Вот файлы: автозапуска, что нашёл в удалённых по кодеру. Так как сейчас на сервере ограничение в 1мб по передаче, смогу остальное скинуть, как локально буду у сервера и запущу всё с портативной винды. Файлы шифровальщика на рабочем столе есть. Они ли только. Требуют за расшифровку не менее 150usd <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112734">Read-Me-Now.txt</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112735">felicoder.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112736">1C-NEW_2019-07-05_11-15-20_v4.1.6.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112737">Filecoder.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112739">файлы шифрованые и оригиналы.zip</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112740">ESETSysVulnCheck_out.zip</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=112741">efsw_logs.zip</a><br /><i>05.07.2019 11:37:48, Булычев Максим.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106890/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106890/</guid>
			<pubDate>Fri, 05 Jul 2019 11:37:48 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106888/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			МАксим,<br />добавьте в ваше сообщение пару зашифрованных файлов и записку о выкупе.<br />+<br />добавьте образ автозапуска системы, где произошло шифрование<br />+<br />если сохранился файл шифратора, загрузите файл для анализа &nbsp;на <br /><noindex><a href="https://www.hybrid-analysis.com/" target="_blank" rel="nofollow">https://www.hybrid-analysis.com/</a></noindex><br />и разрешите доступ к файлу <br />
			<i>05.07.2019 03:22:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106888/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106888/</guid>
			<pubDate>Fri, 05 Jul 2019 03:22:14 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .limbo</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15372/message106886/">файлы зашифрованы с расширением .limbo</a></b> <i>Zeropadypt NextGen / Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Может уже кто-то сталкивался с таким бедствием, как данный шифровальщик. ESET File Security в упор не видит. Положил сервер 1С со службами, бэкапами, затёр точки восстановления и теневые тома. Все файлы, где поработал шифровальщик, имеют расширение .limbo. На саппорт уже написал. Образцы и выгрузки выслал.<br /><br />e-mail: legion.developers72@gmail.com <br />
			<i>04.07.2019 22:05:34, Булычев Максим.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15372/message106886/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15372/message106886/</guid>
			<pubDate>Thu, 04 Jul 2019 22:05:34 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
	</channel>
</rss>
