Перейти к содержанию

Вчера подхватил Шифровальщик с расширением NO_MORE_RANSOME


Рекомендуемые сообщения

Вчера получили письмо как бы от налоговой и в результате все файлы поменяли расширение и от них инструкция следующего содержания:

 

Вашu фaйлы былu зашифpoваны.
Чmoбы раcшuфрoвamь ux, Bам нeoбходuмo отnравumь кoд:
1F7202E1552B4CA414D0|0
нa электрoнный aдpеc Novikov.Vavila@gmail.com .
Далеe вы пoлyчume вce нeобxoдимыe инстpуkции.
Пonытkи расшифpовать самостоятельнo не nрuвeдут нu k чему, крoмe безвoзврaтной nоmери uнформaцuи.
Ecли вы всё же xoтuте пonыmaтьcя, то nрeдварumeльнo сдeлaйтe pезeрвныe кonuu файлoв, uначe в слyчaе
иx измeнeнuя paсшифpовкa сmанеm невoзможной ни npu kакux уcловияx.
Ecлu вы нe пoлyчили omветa nо вышеykaзаннoмy aдрeсy в течeнuе 48 чаcов (u тoлькo в эmoм cлyчае!),
восnользуйmecь формой обpamной связu. Этo можно cдeлать двyмя cпocобaми:
1) Cкачaйтe и установumе Tor Browser no ccылke: https://www.torproject.org/download/download-easy.html.en
В aдресной cmроке Tor Browser-a ввeдиme адpec:
http://cryptsen7fo43rr6.onion/
и нажмuте Enter. 3агрузится cmрaницa с фopмой oбpатнoй связu.
2) В любом бpаyзeре neрейдиme nо oдному из aдресoв:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

 

Теперь все файлы с расширением no_more_ransom
 

Программы дешифраторы с сайта nomoreransome не помогают, анализ зашифрованных файлов с этого же сайта выдал , что алгоритм шифрования неизвестен.

 Помогите расшифровать файлы с документами.

ЛОГ файлы прилагаю

Прикрепленные файлы

 

CollectionLog-2016.11.22-15.15.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Windows Defender <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
FF Extension: (The Safe Surfing) - C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\wjscwm66.default\Extensions\{3B4DE07A-DE43-4DBC-873F-05835FF67DCE} [2016-05-19] [not signed]
FF Extension: (TSearch) - C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\wjscwm66.default\Extensions\{6E727987-C8EA-44DA-8749-310C0FBE3C3E} [2016-11-21] [not signed]
CHR DefaultSearchURL: Default -> hxxp://go.mail.ru/distib/ep/?q={searchTerms}&product_id=%7B2C6728EF-65F3-4E55-A372-DAB66A89B82A%7D&gp=811610
CHR DefaultSearchKeyword: Default -> mail.ru_
CHR DefaultSuggestURL: Default -> hxxp://suggests.go.mail.ru/ff3?q={searchTerms}
CHR Extension: (Quick Searcher) - C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\ecnphlgnajanjnkcmbpancdjoidceilk [2016-03-24]
OPR Extension: (Quick Searcher) - C:\Users\User\AppData\Roaming\Opera Software\Opera Stable\Extensions\ecnphlgnajanjnkcmbpancdjoidceilk [2016-03-24]
OPR Extension: (The Safe Surfing) - C:\Users\User\AppData\Roaming\Opera Software\Opera Stable\Extensions\kcknbenjnkkjknphmnidanjifbgphjke [2016-05-19]
C:\Users\User\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\User\AppData\Local\Temp\downloader.exe
C:\Users\User\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
C:\Users\User\AppData\Local\Temp\hcv_mailruhomesearch.exe
C:\Users\User\AppData\Local\Temp\KB1BBCD4C19E742FCA.exe
C:\Users\User\AppData\Local\Temp\KB1F991E1B6264068C.exe
C:\Users\User\AppData\Local\Temp\KB3142905ECBBE51E.exe
C:\Users\User\AppData\Local\Temp\KB3A71E6496147A772.exe
C:\Users\User\AppData\Local\Temp\KB6C18338B936D31BC.exe
C:\Users\User\AppData\Local\Temp\KBA2C7759B9369BC0C.exe
C:\Users\User\AppData\Local\Temp\KBA4AF6CB1A108E77A.exe
C:\Users\User\AppData\Local\Temp\KBA7F934CBCD7737FC.exe
C:\Users\User\AppData\Local\Temp\KBAC55913F690D640.exe
C:\Users\User\AppData\Local\Temp\KBB70987B56AD97E8E.exe
C:\Users\User\AppData\Local\Temp\mailruhomesearch.exe
C:\Users\User\AppData\Local\Temp\MailRuUpdater.exe
C:\Users\User\AppData\Local\Temp\_is1E59.exe
C:\Users\User\AppData\Local\Temp\_is5675.exe
C:\Users\User\AppData\Local\Temp\{3274858C-38F3-4ED4-8CB5-59D596AD1FFC}.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fantamax
      Автор Fantamax
      Добрый день. Сегодня в 6 утра вирус поменял расширение у многих файлов и зашифровал. 
      Похожая тема была, но у меня есть бекапы некоторых файлов, можно ли расшифровать (файл бекапа тоже прикрепил в архив):
       
      Addition.txt FRST.txt files.rar
    • badabucha
      Автор badabucha
      Все файлы на сервере зашифрованы расширением .frank
      FRST.txt Frank_Help.txt файлы.rar Addition.txt
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Bruce007
      Автор Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
×
×
  • Создать...