Выбрать дату в календареВыбрать дату в календаре

Cryakl/CryLock - этапы "большого пути"
[QUOTE]Павел Михайловский написал:
Добрый день, столкнулся с такой же проблемой, CryLock/v{2.0.0.0} - кто знает как победить проблему, расшифровать файлы, количество от 1 Гб до 20, в зависимости от того насколько это сложно, есть просто пара файлов очень нужных.
Может ли кто помочь за соответствующую оплату, спасибо
Несколько зараженных файлов здесь
[URL=https://disk.yandex.ru/d/fhpQ2GoaE8FRcQ]https://disk.yandex.ru/d/fhpQ2GoaE8FRcQ[/URL] [/QUOTE]
да, версия CryLock/v{2.0.0.0}, на текущий момент без расшифровки.
сделайте в зараженной системе лог  ESETlogcollector, чтобы по возможности получить доп информацию, по тому каким образом злоумышленники проникли в сеть
https://forum.esetnod32.ru/forum9/topic10671/
+
если система еще не очищена, добавьте образ автозапуска системы в uVS
Файлы зашифрованы с расширением .LIZARD, DMR/Trojan.Encoder.32508/Filecoder.Flamingo
[QUOTE]Ярослав Самоделов написал:
Постараюсь в ближайшее время сделать. Единственное настолько накрыло пк, что даже войти не могу. [/QUOTE]

Вирлаб ESET детектирует данный шифратор как Filecoder.[B]Flamingo [/B]

03.07.2021 20:39:46;Защита файловой системы в реальном времени;файл;G:\DATA\shifr\encode_files\DMR\100\#ReadThis.TXT;Win32/Filecoder.Flamingo

[B]Flamingo [/B] .SUMMON (prefix: [%EmailAddress%][id=%hex%{8}])
[B] .LIZARD (prefix: [%EmailAddress%][id=%hex%{8}])[/B]

попробуйте, при наличие лицензии на продукт ESET обратиться в support@esetnod32.ru
поговорить о uVS, Carberp, планете Земля
[B]Атака REvil распространяется через автообновление[/B]

Как сообщили BleepingComputer, атаки на MSP, по всей видимости, являются атакой на цепочку поставок через Kaseya VSA.

По словам Хаммонда, Kaseya VSA поместит файл agent.crt в папку c: \ kworking, которая распространяется как обновление под названием «Kaseya VSA Agent Hot-fix».

Затем запускается команда PowerShell для декодирования файла agent.crt с помощью допустимой команды Windows certutil.exe и извлечения файла agent.exe в ту же папку.

[IMG WIDTH=1236 HEIGHT=233]https://www.bleepstatic.com/images/news/ransomware/attacks/k/kaseya/powershell-command.png[/IMG]

Agent.exe подписан с использованием сертификата от «PB03 TRANSPORT LTD» и включает встроенные файлы «MsMpEng.exe» и «mpsvc.dll», при этом DLL является шифровальщиком REvil.

MsMPEng.exe - это более старая версия законного исполняемого файла Microsoft Defender, используемого в качестве LOLBin для запуска DLL и шифрования устройства с помощью доверенного исполняемого файла.

[QUOTE]Тенденции злоумышленников, как правило, приходят и уходят. Но одна популярная техника, которую мы наблюдаем в настоящее время, - это использование живых двоичных файлов, или «LoLBins». LoLBins используются различными субъектами в сочетании с бесфайловыми вредоносными программами и законными облачными сервисами, чтобы повысить шансы остаться незамеченными в организации, как правило, на этапах атаки после эксплуатации. [/QUOTE]

https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/

вот кстати пример, как REvil отработал:

agent.exe доставлен в зашифрованном виде, распаковался легитимной программой, и ей видимо запустился.
после запуска созданы два новых файла, один из них легитимный, компонент WindowsDefender, а вот dll, которую он загрузил уже вредоносная с шифратором от revil

ниже анализ с app.any.run

[B]ComandLine: "C:\Users\admin\AppData\Local\Temp\MsMpEng.exe"[/B]

Version Information:
Company:
Microsoft Corporation
Description:
Antimalware Service Executable
Version:
4.5.0218.0
[B]Renames files like Ransomware[/B]
name:
C:\Users\admin\Desktop\popphones.jpg
newname:
c:\users\admin\desktop\popphones.jpg.4soa3
[B]Loads dropped or rewritten executable[/B]
image:
C:\Users\admin\AppData\Local\Temp\mpsvc.dll
message:
Dropped from process
[B]Application was dropped or rewritten from another process[/B]
image:
C:\Users\admin\AppData\Local\Temp\MsMpEng.exe
message:
Dropped from process
Creates files like Ransomware instruction
name:
C:\users\admin\desktop\4soa3-readme.txt
[B]Uses NETSH.EXE for network configuration[/B]

cmdline:
netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes
image:
C:\Windows\system32\netsh.exe
[B]Dropped object may contain TOR URL's[/B]
string:
b) Open our website: http://aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd.onion/C2D97495C4BA3647
При обнаружении вредоносного файла приходят три письма на эл. почту, как настроить чтобы приходило одно?
напишите в техническую поддержку support@esetnod32.ru
поговорить о uVS, Carberp, планете Земля
как вариант использовать функцию filtered

[QUOTE]Полное имя C:\PROGRAM FILES (X86)\TRANSMISSION\TRANSMISSION-DAEMON.EXE
Имя файла                   TRANSMISSION-DAEMON.EXE
Тек. статус                 АКТИВНЫЙ сервис в автозапуске Фильтр
                         
Удовлетворяет критериям    
[B]SIGN.NOT.IN WHITE LIST (ССЫЛКА ~ \IMAGEPATH)(1) AND (ЦИФР. ПОДПИСЬ ~ ДЕЙСТВИТЕЛЬНА)(1) AND (ЦИФР. ПОДПИСЬ !~ WDSL)(1) [auto (0)][/B]
FLOCK (FILTERED)            (ПРОИЗВОДИТЕЛЬ ~ TRANSMISSION PROJECT)(1) [filtered (0)]
                         
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ ПРОВЕРЕННЫЙ сервис в автозапуске
Процесс                     32-х битный
File_Id                     5EC7A34817F000
Linker                      14.25
Размер                      1558232 байт
Создан                      05.12.2020 в 21:56:44
Изменен                     22.05.2020 в 07:05:52
                         
TimeStamp                   22.05.2020 в 10:02:48
EntryPoint                  +
OS Version                  6.0
Subsystem                   Windows graphical user interface (GUI) subsystem
IMAGE_FILE_DLL              -
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
[B]Цифр. подпись Действительна, подписано SignPath Foundation
                          [/B]
Оригинальное имя            transmission-qt.exe
Версия файла                3.00 (bb6b5a062e)
Описание                    Transmission Qt Client
Производитель               Transmission Project
                         
Доп. информация             на момент обновления списка
pid = 3932                  NT AUTHORITY\СИСТЕМА
CmdLine                     "C:\Program Files (x86)\Transmission\transmission-daemon.exe" -run-instance
Процесс создан              23:11:58 [2021.06.24]
С момента создания          00:21:25
CPU                         0,09%
CPU (1 core)                0,34%
parentid = 744              C:\WINDOWS\SYSTEM32\SERVICES.EXE
SHA1                        E2325342A56423D628556549C56B7F4435AD276E
MD5                         7F8E96F120678508C58810F8A77F603B
                         
Ссылки на объект          
Ссылка                      HKLM\System\CurrentControlSet\Services\Transmission\ImagePat­h
ImagePath                   "C:\Program Files (x86)\Transmission\transmission-daemon.exe" -run-instance
DisplayName                 Transmission Daemon
Description                 Background BitTorrent service accessible with Qt client, web UI, or remote CLI tool.
Transmission                тип запуска: Авто (2)
Изменен                     03.05.2021 в 21:29:35
                         
Образы                      EXE и DLL
TRANSMISSION-DAEMON.EXE     C:\PROGRAM FILES (X86)\TRANSMISSION
                         
[B]Загруженные DLL НЕИЗВЕСТНЫЕ[/B]
LIBCRYPTO-1_1.DLL           C:\PROGRAM FILES (X86)\TRANSMISSION
LIBCURL.DLL                 C:\PROGRAM FILES (X86)\TRANSMISSION
LIBSSL-1_1.DLL              C:\PROGRAM FILES (X86)\TRANSMISSION
QT5CORE.DLL                 C:\PROGRAM FILES (X86)\TRANSMISSION
QT5DBUS.DLL                 C:\PROGRAM FILES (X86)\TRANSMISSION
QT5GUI.DLL                  C:\PROGRAM FILES (X86)\TRANSMISSION
QT5NETWORK.DLL              C:\PROGRAM FILES (X86)\TRANSMISSION
QT5WIDGETS.DLL              C:\PROGRAM FILES (X86)\TRANSMISSION
QT5WINEXTRAS.DLL            C:\PROGRAM FILES (X86)\TRANSMISSION
QWINDOWS.DLL                C:\PROGRAM FILES (X86)\TRANSMISSION\PLATFORMS
ZLIB.DLL                    C:\PROGRAM FILES (X86)\TRANSMISSION
                         
Загруженные DLL             ИЗВЕСТНЫЕ и ПРОВЕРЕННЫЕ[/QUOTE]
поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 написал:
Просто кто-то в очередной раз сэкономил.
Эффектный менеджмент.[/QUOTE]вывод неверный. просто отсюда следует, что даже белая цифровая - не гарантия, что файл безопасен, нужна проверка по хэшу и сигнатуре. (плюс конечно, анализ поведения - но это уже для специалистов, и песочниц, типа app.any.run)

--------
пока что встречается сейчас ситуация часто, когда основные исполняемые модули  - имеют чистую цифровую, а dll которые загружаются были (пропатчены) без цифровых, на примере майнера FLOCK
Файлы зашифрованы с расширением .LIZARD, DMR/Trojan.Encoder.32508/Filecoder.Flamingo
судя по зашифрованному файлу и записке о выкупе - DMR

[QUOTE] Опознан как

   ransomnote_filename: #ReadThis.TXT
   sample_extension: [<email>][id=<id>]<original>.LIZARD
[/QUOTE]

https://id-ransomware.malwarehunterteam.com/identify.php?case=2ea4ee767be3255efcc3432bcf7b9bf60de4c0c1
https://twitter.com/malwrhunterteam/status/1205096379711918080

образ автозапуска можете сделать на зашифрованной систему с помощью uVS?
+
нужны логи ESETlogcollector
https://forum.esetnod32.ru/forum9/topic10671/
Незапускаеться антивирус, Проблема с запуском есет
точки доступа сохранились ближайшие? пробуйте восстановиться из точки доступа


если нет, то из безопасного режима удалите продукт с помощью esetuninstaller, и заново переустановите продукт
https://www.esetnod32.ru/download/utilities/
поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 написал:
Microsoft призналась в подписании вредоносного драйвера «Netfilter»

«Netfilter» оказался руткитом, который обменивался данными с китайскими командными серверами...

safezone.cc/threads/microsoft-priznala-chto-podpisala-rutkit-vredonosnoe-po.38893/

 https://www.virustotal.com/gui/file/e0afb8b937a5907fbe55a1d1cc7574e9304007ef33fa80f­ ­f3896e997a1beaf37/details  [/QUOTE]

угу, видел здесь
https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/
и это печально, если такие номера проходят, то злоумышленники могут добавить вредоносные драйверы или dll в легитимный пакет для подписывания в целом приложения, в надежде на то, что исследователи не заметят. а потом уже получат подписанный файл, и будут использовать в своих сборках
[ Закрыто] не устанавливается нод 32 ошибка 1603
если продукт в списке для удаления в uninstaller больше не показывается, придется дочистить вручную, из безопасного режима
удалить оставшиеся файлы и папки, и ключи реестра

для этого добавьте новые логи:
образ автозапуска системы и лог ESETsysinspector