Перейти к содержанию

Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: E7C167A22C8E15E9F64A|0 на электронный адрес files1147@gmail.com


Рекомендуемые сообщения

Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\asktoolbar4\searchresultstb.dll','');
SetServiceStart('PP Assistant Service', 4);
DeleteService('PP Assistant Service');
TerminateProcessByName('c:\program files\napnut\nezavisimo\krip.exe');
QuarantineFile('c:\program files\napnut\nezavisimo\krip.exe','');
DeleteFile('c:\program files\napnut\nezavisimo\krip.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Nezavisimo');
DeleteFile('c:\Program Files\Ask.com\Updater\Updater.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ApnUpdater');
DeleteFile('C:\Program Files\asktoolbar4\searchresultstb.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Опубликовано

Кажется, я только что поддержала отечественного производителя)))

 

Re: Убить шифровальщик [KLAN-2891976053]От кого: newvirus@kaspersky.com
?

?
Сегодня, 18:54

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

krip.exe - Trojan-Ransom.NSIS.Onion.adc

Детектирование файла будет добавлено в следующее обновление.

searchresultstb.dll

Получен неизвестный файл, он будет передан в Вирусную Лабораторию.

 

 

RE: Убить шифровальщик [KLAN-2891976053]От кого: newvirus@kaspersky.com
?
Кому: Нина Горовая

?
Сегодня, 19:42

Здравствуйте,

В присланном Вами файле обнаружено новое вредоносное программное обеспечение.
Его детектирование будет включено в очередное обновление антивирусных баз.
Благодарим за оказанную помощь.

krip.exe - TrojWare.Trojan-Ransom.NSIS.Onion.adc;
bcqr00001.ini, bcqr00002.ini, bcqr00003.ini, bcqr00004.ini - Clean;
searchresultstb.dll - Clean (Visicom toolbar)

CollectionLog-2015.06.22-21.40.zip

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Опубликовано

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

 

CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
FF Extension: Ask Toolbar - C:\Documents and Settings\Admin\Application Data\Mozilla\Firefox\Profiles\w2zt7h9i.default\Extensions\toolbar@ask.com [2012-11-23]
CHR HKLM\...\Chrome\Extension: [hcncjpganfocbfoenaemagjjopkkindp] - No Path Or update_url value
2015-06-21 22:58 - 2015-06-21 22:58 - 00000000 ____D C:\Device
2015-06-19 18:34 - 2015-06-19 18:34 - 03686454 _____ C:\Documents and Settings\Admin\Application Data\E7478A47E7478A47.bmp
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README9.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README8.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README7.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README6.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README5.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README4.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README3.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README2.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README10.txt
2015-06-19 18:34 - 2015-06-19 18:34 - 00000893 _____ C:\Documents and Settings\Admin\Рабочий стол\README1.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README9.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README8.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README7.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README6.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README5.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README4.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README3.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README2.txt
2015-06-19 13:26 - 2015-06-19 13:26 - 00000893 _____ C:\README10.txt
2015-06-19 13:24 - 2015-06-21 23:00 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Task: C:\windows\Tasks\Scheduled Update for Ask Toolbar.job => c:\Program Files\Ask.com\UpdateTask.exe
Reboot:

  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Опубликовано

Ну вот итог. Осталось расшифровать файлы. Поняно что с действующим ключом теперь на саппорт. Но саппорт пусть и в индивидуальном порядке хотя бы помог кому-нить с RSA-дешифрованием?!

Fixlog.txt

Опубликовано (изменено)

Кому интересно, для информации, списалась параллельно с тем самым мудлом, которое распространяет вирус и требует за расшифровку 5000 рубликов, так этот лох даже расшифровать 1 файл в подтверждение, что он это может сделать, не смог! Так что, не платите баблосы этим упырям - КИНУТ!

Вот переписка:

------- Пересылаемое сообщение --------
От кого: decode decode <files1147@gmail.com>
Кому: Нина Горовая <>
Дата: Четверг, 25 июня 2015, 8:36 UTC
Тема: Re: Re[2]: E7C167A22C8E15E9F64A|0
 

Вам отказано

23 июня 2015 г., 20:30 пользователь Нина Горовая <> написал:

Вот вам один файл. Расшифровывайте!

Вторник, 23 июня 2015, 4:44 UTC от decode decode <files1147@gmail.com>:

 

Стоимость дешифровки 5000р. Пришлите 1 файл и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены.
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. 

2015-06-22 21:00 GMT+00:00 Нина Горовая <>:

 

E7C167A22C8E15E9F64A|0

Изменено пользователем НинаГоровая
  • 1 месяц спустя...
Опубликовано

И да.. Касперычи мне не смогли помочь после предоставления мной всей необходимой инфы - вот их ответ:

Файлы зашифрованы модификацией Trojan-Ransom.Win32.Shade.
Используется шифрование AES-256 + RSA шифрование.
Дешифровка, к сожалению, невозможна.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zavnsc
      Автор zavnsc
      стоял антивирус total 360 и поймал шифровальщика. я купил и установил сразу касперского. файлы зашифрованы с расширением beBBcCDccD   может кто знает как и чем их расшифровать. спасибо заранее
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Валерий Б
      Автор Валерий Б
      Доброго времени суток. На компьютере сработал троян и зашифровал файлы. Касперский обнаружил его поди именем VHO:Trojan-Ransom.MSIL.Loki.e.
      Шифрует файлы под именем: [RecoverBlackBit@onionmail.org][78C84540]**********.xlsx.BlackBit (звездочками закрыл название файла)
      и есть такие: [RecoverBlackBit@onionmail.org][78C84540]************.txt.[dectokyo@onionmail.org].[36D80101].RYK.BlackBit
      В папке оставляет файл Restore-My-Files.txt
      с таким текстом:
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: RecoverBlackBit@onionmail.org
      In case of no answer in 24h, send e-mail to this address: RecoverBlackBit@onionmail.org
      All your files will be lost on 25 ноября 2023 г. 8:58:50.
      Your SYSTEM ID : 78C84540
      !!!Deleting "Cpriv.BlackBit" causes permanent data loss.
       
      Подскажите, есть шансы восстановить информацию?
    • DmitriyDy
      Автор DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
×
×
  • Создать...