Перейти к содержанию

Шифровальщик-вирус делает расширение NO_MORE_RANSOM [Shade Ransomware]


Рекомендуемые сообщения

Здравствуйте! 
Поймал вирус шифровальщик.
Все файлы зашифрованы с расширением no_more_ransom.
Создались 10 Readme.txt. Вот текст:
 

Вaши файлы былu зашифpoваны.
Чтобы paсшuфрoвать их, Bам нeобходимо omnpавuть kод:
EAAF19792C608E548B6B|0
нa элekтронный адрес Novikov.Vavila@gmail.com .
Далeе вы noлучuте всe нeoбходимые инcmруkцuи.
Пonыmки расшифрoвать самосmояmeльно нe nрuвeдуm нu к чемy, кроме безвoзвpaтнoй пoтерu uнфоpмaции.
Еслu вы вcё жe хоmume поnытamьcя, mo nрeдваpuтeльнo cделайтe peзеpвныe kоnuи файлoв, инaче в cлучаe
uх измeнeнuя раcшифрoвka cmaнеm невoзмoжной нu при kаkux ycлoвиях.
Ecлu вы не noлyчuлu оmвeта no вышеyказаннoмy aдрecу в mеченue 48 часoв (и moльko в этом cлучае!),
воcпользyйтecь фopмой oбpaтнoй связu. Это мoжнo cделаmь двyмя способaми:
1) Cкачайтe u yсmанoвиme Tor Browser no cсылкe: https://www.torproject.org/download/download-easy.html.en
B адрecной строkе Tor Browser-а ввeдиme aдpeс:
http://cryptsen7fo43rr6.onion/
и нaжмume Enter. 3arpузится стpaнuца с фoрмoй oбpaтной cвязи.
2) В любoм браyзеpе nepейдuтe по oднoму uз aдрecов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
EAAF19792C608E548B6B|0
to e-mail address Novikov.Vavila@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

 
Прошу Вас помочь в решения этой проблемы.
Прикрепленные файлы

CollectionLog-2016.12.01-21.13.zip

Ссылка на сообщение
Поделиться на другие сайты
  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на сообщение
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на сообщение
Поделиться на другие сайты

Организация, а времени нет даже на то, чтобы установить себе хоть какой-нибудь антивирус на Windows XP. А потом плачут, что их зашифровали.

 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
    CreateRestorePoint:
    CloseProcesses:
    HKU\S-1-5-21-117609710-789336058-1801674531-500\...\Run: [ecivjvlbwn] => "hxxp://granena.ru/?utm_source=uoua03n&utm_content=e739009bccd5f1e6d71a91bff5994529&utm_term=DA13BEBBE9D62CDB40C7138FABD06122&utm_d=20160408"
    HKU\S-1-5-21-117609710-789336058-1801674531-500\...\Run: [KometaAutoLaunch_44BC0CBBA3CA618ABBF8EFAE96F4BF0B] => C:\Documents and Settings\Admin\Local Settings\Application Data\Kometa\Application\kometa.exe [1086048 2015-11-30] (Kometa Authors)
    GroupPolicy: Restriction - Chrome <======= ATTENTION
    GroupPolicy\User: Restriction ? <======= ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
    SearchScopes: HKU\S-1-5-21-117609710-789336058-1801674531-500 -> {77F2B683-BFE4-4140-A5D5-3004C16E3A8F} URL = hxxp://inet123.ru/?cx=partner-pub-7107628092852806%3Asxiti5-ktqk&cof=FORID%3A10&ie=utf-8&q={searchTerms}&sa=%CF%EE%E8%F1%EA&siteurl=inet123.ru%2F#881
    SearchScopes: HKU\S-1-5-21-117609710-789336058-1801674531-500 -> {77F2B683-BFE4-4140-A5D5-3004C16E3A8F},Codepage,0x10001,e3,04,00,00 URL = 
    FF Homepage: C:\Documents and Settings\Admin\Application Data\Mozilla\Firefox\Profiles\nahd6ha2.default -> hxxp://granena.ru/?utm_content=31b5cebd524a9af6c7a772dca81815e9&utm_source=startpm&utm_term=DA13BEBBE9D62CDB40C7138FABD06122&utm_d=20160408
    2016-11-29 13:39 - 2016-12-01 20:58 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
    2016-11-29 13:39 - 2016-11-29 13:39 - 03072054 _____ C:\Documents and Settings\Admin\Application Data\EAD5F60FEAD5F60F.bmp
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README9.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README8.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README7.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README6.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README5.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README4.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README3.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README2.txt
    2016-11-29 13:39 - 2016-11-29 13:39 - 00004154 _____ C:\Documents and Settings\Admin\Рабочий стол\README10.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README9.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README8.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README7.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README6.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README5.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README4.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README3.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README2.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README10.txt
    2016-11-29 13:14 - 2016-11-29 13:14 - 00004154 _____ C:\README1.txt
    2016-11-29 13:13 - 2016-12-01 20:58 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    C:\Documents and Settings\Admin\Local Settings\Temp\06DFCCAE.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\4GnZCVAHpOrf.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\4RVHq3LUdCxN.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\5pdJ8FR99qAr.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\5xTKLjnOfU2f.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\62myrz2GetIk.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\69I2jTh4FOyU.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\76nxSqZCuaRv.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\amigo_setup.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\appun-1.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\BA82317F.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\BingSvc.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\BSvcProcessor.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\BSvcUpdater.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\c0FL0dzhabpb.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\DriversUpdate.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\dYrXRaIDVsug.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\I4lfYrdIGLFj.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\libeay32.dll
    C:\Documents and Settings\Admin\Local Settings\Temp\msvcr120.dll
    C:\Documents and Settings\Admin\Local Settings\Temp\OperaSetup xp.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\rCTXfW5EroE2.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\RHdjD963UItY.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\s.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\sender.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\Setup-yabrowser.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\SkypeSetup.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\sqlite3.dll
    C:\Documents and Settings\Admin\Local Settings\Temp\UogNcSUVqHo3.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\yLdb5a1LLKKT.exe
    C:\Documents and Settings\Admin\Local Settings\Temp\yupdate-exec-yabrowser.exe
    Task: C:\WINDOWS\Tasks\Kometa up.job => C:\Documents and Settings\Admin\Local Settings\Application Data\Kometa\kometaup.exe
    Task: C:\WINDOWS\Tasks\Update Service for VK Downloader.job => C:\Program Files\VK Downloader\kfCFztp.exe.exe <==== ATTENTION
    Task: C:\WINDOWS\Tasks\Update Service for VK Downloader2.job => C:\Program Files\VK Downloader\kfCFztp.exe.exe <==== ATTENTION
    C:\Documents and Settings\Admin\Local Settings\Application Data\Kometa
    StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Admin\Local Settings\Application Data\Kometa\Application\kometa.exe] => Enabled:Kometa
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на сообщение
Поделиться на другие сайты

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). С расшифровкой на форуме не поможем.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...