Перейти к содержанию

Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: E7C167A22C8E15E9F64A|0 на электронный адрес files1147@gmail.com


Рекомендуемые сообщения

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\asktoolbar4\searchresultstb.dll','');
SetServiceStart('PP Assistant Service', 4);
DeleteService('PP Assistant Service');
TerminateProcessByName('c:\program files\napnut\nezavisimo\krip.exe');
QuarantineFile('c:\program files\napnut\nezavisimo\krip.exe','');
DeleteFile('c:\program files\napnut\nezavisimo\krip.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Nezavisimo');
DeleteFile('c:\Program Files\Ask.com\Updater\Updater.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ApnUpdater');
DeleteFile('C:\Program Files\asktoolbar4\searchresultstb.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

Кажется, я только что поддержала отечественного производителя)))

 

Re: Убить шифровальщик [KLAN-2891976053]От кого: newvirus@kaspersky.com
?

?
Сегодня, 18:54

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

krip.exe - Trojan-Ransom.NSIS.Onion.adc

Детектирование файла будет добавлено в следующее обновление.

searchresultstb.dll

Получен неизвестный файл, он будет передан в Вирусную Лабораторию.

 

 

RE: Убить шифровальщик [KLAN-2891976053]От кого: newvirus@kaspersky.com
?
Кому: Нина Горовая

?
Сегодня, 19:42

Здравствуйте,

В присланном Вами файле обнаружено новое вредоносное программное обеспечение.
Его детектирование будет включено в очередное обновление антивирусных баз.
Благодарим за оказанную помощь.

krip.exe - TrojWare.Trojan-Ransom.NSIS.Onion.adc;
bcqr00001.ini, bcqr00002.ini, bcqr00003.ini, bcqr00004.ini - Clean;
searchresultstb.dll - Clean (Visicom toolbar)

CollectionLog-2015.06.22-21.40.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

 

CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
FF Extension: Ask Toolbar - C:\Documents and Settings\Admin\Application Data\Mozilla\Firefox\Profiles\w2zt7h9i.default\Extensions\toolbar@ask.com [2012-11-23]
CHR HKLM\...\Chrome\Extension: [hcncjpganfocbfoenaemagjjopkkindp] - No Path Or update_url value
2015-06-21 22:58 - 2015-06-21 22:58 - 00000000 ____D C:\Device
2015-06-19 18:34 - 2015-06-19 18:34 - 03686454 _____ C:\Documents and Settings\Admin\Application Data\E7478A47E7478A47.bmp
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README9.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README8.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README7.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README6.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README5.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README4.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README3.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README2.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README10.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README1.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README9.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README8.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README7.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README6.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README5.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README4.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README3.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README2.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README10.txt
2015-06-19 13:24 - 2015-06-21 23:00 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Task: C:\windows\Tasks\Scheduled Update for Ask Toolbar.job => c:\Program Files\Ask.com\UpdateTask.exe
Reboot:

  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Ну вот итог. Осталось расшифровать файлы. Поняно что с действующим ключом теперь на саппорт. Но саппорт пусть и в индивидуальном порядке хотя бы помог кому-нить с RSA-дешифрованием?!

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 


Но саппорт пусть и в индивидуальном порядке хотя бы помог кому-нить с RSA-дешифрованием?!
http://forum.kasperskyclub.ru/index.php?showtopic=46382&page=2
Ссылка на комментарий
Поделиться на другие сайты

Кому интересно, для информации, списалась параллельно с тем самым мудлом, которое распространяет вирус и требует за расшифровку 5000 рубликов, так этот лох даже расшифровать 1 файл в подтверждение, что он это может сделать, не смог! Так что, не платите баблосы этим упырям - КИНУТ!

Вот переписка:

------- Пересылаемое сообщение --------
От кого: decode decode <files1147@gmail.com>
Кому: Нина Горовая <>
Дата: Четверг, 25 июня 2015, 8:36 UTC
Тема: Re: Re[2]: E7C167A22C8E15E9F64A|0
 

Вам отказано

23 июня 2015 г., 20:30 пользователь Нина Горовая <> написал:

Вот вам один файл. Расшифровывайте!

Вторник, 23 июня 2015, 4:44 UTC от decode decode <files1147@gmail.com>:

 

Стоимость дешифровки 5000р. Пришлите 1 файл и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены.
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. 

2015-06-22 21:00 GMT+00:00 Нина Горовая <>:

 

E7C167A22C8E15E9F64A|0

Изменено пользователем НинаГоровая
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

И да.. Касперычи мне не смогли помочь после предоставления мной всей необходимой инфы - вот их ответ:

Файлы зашифрованы модификацией Trojan-Ransom.Win32.Shade.
Используется шифрование AES-256 + RSA шифрование.
Дешифровка, к сожалению, невозможна.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • DmitriyDy
      Автор DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • Run
      Автор Run
      Доброго времени суток, компьютер словил вирус шифровальщик все важные файлы переименованы и зашифрованы вида *.goodluck.k ;  *.goodluck почта mattersjack768@gmail.com в корне диска папка Keylock с файлом ky.DAT кто может помочь как можно вернуть все назад. Восстановление не помогает, файлы также не открываются.
      Логи собраны на лайф диске. Основная ОС Windows Server 2008 R2 по времени зашифрованы 25 февраля 2025 в 4:46
      FRST.txtфайлы зашифрованные.zipKeylock.zip
    • sanek.ov
×
×
  • Создать...