Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailemVyřešeno Novy kryptovir ANON

Vcera bolo zasifrovane NASko jednej mojej zakaznicky a vyzera to na novu variantu, o ktorej nikto nic netusi, antiviry ju nevidia a Google tiez nie.
Virus v pc som nenasiel ani po rucnom prechadzani, pricom to vyzera, ze tam stale je napriek beziacemu antiviru, pretoze mi zasifroval obnovene data do cca 1h.
Po odstaveni pc to vyzera, ze data uz nema kto sifrovat.
Budem musiet na nom previest cistu instalaciu, co som kvoli virusu robil naposledy snad pred 20 rokmi.
Na viruse ma este zaujalo, ze vypalnik pyta len 0.007 bc, co je cca 650 eur teraz...som zvyknuty na sumy od 5-10k.

Hosi zalohujte, zalohujte, zalohujte...keby firma (vdaka mne:-)) nema zalohu je v prdeli...respektive by musela platit vypalnikovi.

This IS ANON RTS LOCKER!!!!

Your computers and servers are encrypted, and backups are deleted.
We use strong encryption algorithms, so no one has yet been able to decrypt their files without our participation.

Remember: The faster you content us and pay, the discount you will get is bigger.

The only way to decrypt your files is to purchase a universal decoder from us, which will restore all the encrypted data and your network.

YOUR PERSONAL ID : 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

Follow our instructions below, and you will recover all your data:

1) Pay 0.007 BTC to Our address.

Address 1 : bc1q74stt84cqhs4c0tmj4rj3rwfa6ef7dc90gg33a

Address 2 : bc1q7ufxwf8zde63f7zgr9hnjjutq3uez2fjp0gyvl

Address 3 : bc1qr5rdc4eewlkct5durxk8nkqm02w0qr6wqtpkg4
 
2) Send us message with transaction id and your personal id.

TOX ID : 74E8C99142A3DC785F71CE4B88BA42E4DA725E40A162F1FAC0BE16DD9213895A276C98E3DEC9

Email 1 : anon@gartnersdwan.top

Email 2 : anon2025@keemail.me

3) Launch decryptor.exe, which our supportor will send you through email.

What guarantees?
------------------
We value our reputation. If we will not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is tested by time and will decrypt all your data.
------------------

!!! DO NOT TRY TO RECOVER ANY FILES YOURSELF. WE WILL NOT BE ABLE TO RESTORE THEM!!!

Řešení:

Takze oprava...pc nakazene asi nebude, pretoze po cca dalsich 16h po odpojeni podozriveho pc doslo k opatovnemu zasifrovaniu dat na NASe, kde som umyselne nechal otvoreny webovy port a sledoval co tadial tecie.
Zvonku bolo niekolkokrat vyvolane spojenie a bud na dialku alebo priamo z NAS aktivovany sifrovaci skript.
Momentalne som port zavrel a budem skumat, zavrel som moznost Zyxelu komunikovat smerom von a budem cakat ci je skript autonomny a pokusi sa zasifrovat data znovu.
Ak budem mat cas pozriem sa aj na Zyxel, ci ho tam nenajdem niekde ulozeny.
Blbe je, ze je to sice linux, ale dost upraveny, cize nema napriklad standardne logy, ci ine veci, co dost stazuje patranie.

Jsou zobrazeny jen nové odpovědi. Zobrazit všechny
Předmět Autor Datum
To je spíš oznámení do Aktualit. Nebo máš nějaký problém/dotaz? ;-) Bylo by zajímavý vypátrat, kde…
host 06.11.2025 17:18
host
podle popisu tipuju nejakou smb zranitelnost, ale vzhledem k tomu co nasky dnes resi, moznosti bude…
l.b. 06.11.2025 17:57
l.b.
navíc parodie (antivir) zřejmě běží na pc, kdežto anon-vir zaútočil na zranitelnou službu na nasce,…
lední brtník 06.11.2025 18:49
lední brtník
Podle druhého a třetího souvětí je malware na pc, ne na nasce.
kacikac 06.11.2025 20:11
kacikac
za mě je postup nákazy jiný - downloader, kterého si antivir nevšimne, je samozřejmě na pc. tam sesk… nový
lední brtník 06.11.2025 20:43
lední brtník
V tom případě by se ty soubory na nasce šifrovaly i při odpojeném pc. Podle toho, co psal fleg: "Po… nový
kacikac 06.11.2025 20:50
kacikac
Anon/waldo/djvu/qewe/pcqq kryptovírus je v prvom rade rootkit,štartuje a usadzuje sa obvyke na 0.- 2…
fuzghh 06.11.2025 18:45
fuzghh
Dnes se používá LBA, tedy dělení na sektory. CHS (Cylindr-Hlava-Sektor) se používalo kdysi dávno. Ty…
kacikac 06.11.2025 20:42
kacikac
Tak to je snad logické, proč likvidovat treba Boot sektor. Zasáhem do boot sektor (MBR, EFI) znamená… nový
HPET_MOP 06.11.2025 21:47
HPET_MOP
Já o žádném likvidování boot sektoru nepsal. Nechápu tvůj nelogický příspěvek. nový
kacikac 06.11.2025 21:57
kacikac
Typický ransomware se zaměřuje na soubory, ne na boot sektor Psal jsem ze mas pravdu, ze se nezam… nový
HPET 06.11.2025 22:11
HPET
Kdybys napsal jen toto, tak bych nereagoval, jenže tys v tom příspěvku měl přednášku o likvidování b… nový
kacikac 06.11.2025 22:34
kacikac
Na viruse ma este zaujalo, ze vypalnik pyta len 0.007 bc, co je cca 650 eur teraz...som zvyknuty na… nový
HPET_MOP 06.11.2025 21:40
HPET_MOP
Takze oprava...pc nakazene asi nebude, pretoze po cca dalsich 16h po odpojeni podozriveho pc doslo k… nový
fleg 07.11.2025 12:31
fleg
Model Zyxelu? Verze firmware? poslední
host 07.11.2025 12:35
host

za mě je postup nákazy jiný - downloader, kterého si antivir nevšimne, je samozřejmě na pc.
tam seskládá něco útočnějšího a napadne právě tu nasku (bez antiviru). ani to nemusí být poslední fáze, hotový ransomware se může dotáhnout a dotvořit až na té nasce.

to spíš pro ostatní jak to dnes funguje, s tebou nehodlám ztrácet čas.

V tom případě by se ty soubory na nasce šifrovaly i při odpojeném pc. Podle toho, co psal fleg: "Po odstaveni pc to vyzera, ze data uz nema kto sifrovat.", se šifrují pouze při připojeném pc, takže podle těchto informací soubory na nasce šifruje něco co je na pc.
To, co píšeš, logické podle mě není.

Anon/waldo/djvu/qewe/pcqq kryptovírus je v prvom rade rootkit,štartuje a usadzuje sa obvyke na 0.- 2.reálnom cylindri hdd a 2. virtuálnom cylindri ssd,odtial spraví velmi rýchlo reinfekciu aj po zmazaní a reinštalácii win,systém štartuje a bežný antivírus skenuje zo 4.reálneho cylindra z hdd a virtuálneho z ssd,na likvidáciu treba nejaký antirootkit program ako napr. Sofos HitMan (treba si aktivovať free personal licenciu-sofos ju ponúka pre osobné použitie,inak ide program bez aktivácie nejakej licencie len v demo mode a nič nerobí,len ozaj demonštruje činnosť),len na variantu qewe existuje funkčný dekryptovací program od Emisoft,pre ostatné varianty nič funkčné neexistuje.....

Tak to je snad logické, proč likvidovat treba Boot sektor.
Zasáhem do boot sektor (MBR, EFI) znamená, že systém nebo PC vůbec nenaběhne → obětni beránek nemá jak a proč zaplatit ...
Většina ransomwaru se vyhýbá destrukci systému, která by znemožnila komunikaci a platbu.

Na viruse ma este zaujalo, ze vypalnik pyta len 0.007 bc, co je cca 650 eur teraz...som zvyknuty na sumy od 5-10k.

Co napsal COP:

„This IS ANON RTS LOCKER!!!!“ je výhružná zpráva typická pro novou variantu ransomware útoku – konkrétně ANON RTS Locker, který šifruje soubory na počítači nebo serveru a často maže zálohy. Jde o agresivní formu kryptoviru, který se zatím šíří tiše a není dobře detekován běžnými antiviry.

🧨 Co je ANON RTS LOCKER?
• Typ: Ransomware (kryptovirus)
• Chování:
Šifruje soubory na disku i síťových úložištích (NAS, servery)
• Maže zálohy, aby znemožnil obnovu bez zaplacení
• Zanechává výhružnou zprávu typu „This IS ANON RTS LOCKER!!!!“
Požadavek: Výkupné (např. 0.007 BTC ≈ 650 €) za dešifrovací klíč
• Detekce: Mnoho antivirů ho zatím nevidí – šíří se tiše, často přes infikované přílohy nebo skripty

🧪 Jak poznat infekci
• Soubory mají změněné přípony (např. )
• Ztráta přístupu k datům, chybové hlášky při otevírání
• Zpráva typu „Your computers and servers are encrypted, and backups are deleted“
• Výkupné v BTC, často s časovým limitem

Použít specializovaný nástroj na odstranění ransomware – např. Combo Cleaner nebo Emsisoft

Takze oprava...pc nakazene asi nebude, pretoze po cca dalsich 16h po odpojeni podozriveho pc doslo k opatovnemu zasifrovaniu dat na NASe, kde som umyselne nechal otvoreny webovy port a sledoval co tadial tecie.
Zvonku bolo niekolkokrat vyvolane spojenie a bud na dialku alebo priamo z NAS aktivovany sifrovaci skript.
Momentalne som port zavrel a budem skumat, zavrel som moznost Zyxelu komunikovat smerom von a budem cakat ci je skript autonomny a pokusi sa zasifrovat data znovu.
Ak budem mat cas pozriem sa aj na Zyxel, ci ho tam nenajdem niekde ulozeny.
Blbe je, ze je to sice linux, ale dost upraveny, cize nema napriklad standardne logy, ci ine veci, co dost stazuje patranie.

Zpět do poradny Odpovědět na původní otázku Nahoru