Перейти к содержанию

Вирус шифровальщик с расширением NO_MORE_RANSOME


Рекомендуемые сообщения

Вчера было получено письмо. В результате файлы формата .jpg подверглись шифровке.

Инструкция  полученная после шифровки: 

 

Baшu фaйлы были зaшифрoвaны.
Чmoбы рacшифpовать иx, Bам неoбxoдuмo oтпpaвиmь kод:
1B91D1166B1BA1FA1522|0
на элеkmронный адpeс Novikov.Vavila@gmail.com .
Далеe вы nолyчume все нeобходuмыe инсmрykциu.
Поnыmkи раcшuфроваmь сaмоcтoятельнo не прuвeдут нu к чему, кpоме бeзвозвраmной nomepи инфopмaции.
Еcли вы вcё же хотиme nоnытamьcя, тo пpедвapuтeльнo cдeлaйme peзервныe kоnии файлов, инaче в слyчaе
uх изменeния рacшифрoвka сmaнeт невозмoжной нu при kаких yсловиях.
Ecлu вы нe nолучилu omвeта no вышeуkaзанномy aдрeсу в mеченuе 48 чаcoв (u тoлько в эmом cлучаe!),
вocпользyйтеcь фоpмой oбрamной связи. Это можно сделаmь двумя cnocoбaмu:
1) Скачайте u устанoвиmе Tor Browser nо cсылке: https://www.torproject.org/download/download-easy.html.en
B адpecной сmрокe Tor Browser-а ввeдиmе aдрeс:
и нажмuтe Enter. 3aгрузится cmpанuцa с фoрмой oбpатнoй cвязu.
2) B любом брayзepe пepeйдиme nо oдному из адpеcов:

 

Прикрепляю инструкцию архив с собранными логами.

 

Программы дешифраторы с сайта nomoreransome не помогают, анализ зашифрованных файлов с этого же сайта выдал , что алгоритм шифрования неизвестен.
 

Логи работы программы  Farbar Recovery Scan Tool

Прикреплены файлы

README2.txt

CollectionLog-2016.11.22-19.08.zip

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 DeleteService('iSafeService');
 StopService('UvConv');
 DeleteService('UvConv');
 TerminateProcessByName('c:\users\Антон\appdata\roaming\fjcfj\uvconverter.exe');
 QuarantineFile('c:\users\Антон\appdata\roaming\fjcfj\uvconverter.exe','');
 DeleteFile('c:\users\Антон\appdata\roaming\fjcfj\uvconverter.exe','32');
 DeleteFile('C:\Program Files (x86)\Elex-tech\YAC\iSafeSvc.exe','32');
 DeleteFile('C:\Program Files (x86)\Smart File Advisor\SFAUpdater.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','SFAUpdater');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','C');
 DeleteFile('C:\WINDOWS\system32\GroupPolicy\Machine\Registry.pol','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\357d48efab7a27146283d7a55e0dc457','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\chrome5_logon','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\Coumeied Launcher','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\Workplace Join\Automatic-Workplace-Join','64');
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 


  •  



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CloseProcesses:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-3670266690-516954584-3585390799-1002\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
Edge HomeButtonPage: HKU\S-1-5-21-3670266690-516954584-3585390799-1002 -> hxxp://www.amisites.com/?type=hp&ts=1478780464&z=b088ccfc160e268a97e306egfz1m3bfm5bbecz5c5t&from=che0812&uid=HGSTXHTS541010A9E680_JB1000CGGNBM5HGNBM5HX
FF NewTab: Mozilla\Firefox\Profiles\nahd6ha2.default -> C:\ProgramData\Quoteexs\ff.NT
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Yahoo! Search
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Yahoo! Search
FF Homepage: Mozilla\Firefox\Profiles\nahd6ha2.default -> C:\ProgramData\Quoteexs\ff.HP
2016-11-21 22:40 - 2016-11-22 17:17 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-11-21 22:40 - 2016-11-22 17:17 - 00000000 __SHD C:\ProgramData\Windows
2016-11-07 17:43 - 2016-11-23 20:55 - 00000000 ____D C:\Program Files (x86)\Nerduthercoizesy
2016-11-07 17:43 - 2016-11-22 17:23 - 00000000 ____D C:\Users\Антон\AppData\Roaming\Ghegesh
2016-11-07 17:47 - 2016-11-07 17:47 - 7299584 _____ () C:\Users\Антон\AppData\Roaming\agent.dat
2016-11-07 17:47 - 2016-11-07 17:47 - 0070704 _____ () C:\Users\Антон\AppData\Roaming\Config.xml
2016-11-07 17:47 - 2016-11-07 17:47 - 0190394 _____ () C:\Users\Антон\AppData\Roaming\FixFan.bin
2016-11-07 17:47 - 2016-11-07 17:47 - 1897573 _____ () C:\Users\Антон\AppData\Roaming\Fixhome.bin
2016-11-07 17:46 - 2016-11-07 17:47 - 0016224 _____ () C:\Users\Антон\AppData\Roaming\InstallationConfiguration.xml
2016-11-07 17:46 - 2016-11-07 17:46 - 0140288 _____ () C:\Users\Антон\AppData\Roaming\Installer.dat
2016-11-07 17:47 - 2016-11-07 17:47 - 0018432 _____ () C:\Users\Антон\AppData\Roaming\Main.dat
2016-11-07 17:47 - 2016-11-07 17:47 - 0005568 _____ () C:\Users\Антон\AppData\Roaming\md.xml
2016-11-07 17:47 - 2016-11-07 17:47 - 0126464 _____ () C:\Users\Антон\AppData\Roaming\noah.dat
2014-09-11 21:16 - 2014-09-11 21:16 - 0000001 _____ () C:\Users\Антон\AppData\Roaming\smw_inst
2016-11-07 17:47 - 2016-11-07 17:46 - 0692736 _____ () C:\Users\Антон\AppData\Roaming\Sonla.exe
2016-11-07 17:47 - 2016-11-07 17:47 - 1904491 _____ () C:\Users\Антон\AppData\Roaming\Sonla.tst
2014-08-02 21:00 - 2016-11-23 21:01 - 0000074 _____ () C:\Users\Антон\AppData\Roaming\sp_data.sys
Task: {1BC7FAAF-B5CE-48D9-B0C3-B35254CF21BD} - \Coumeied Launcher -> No File <==== ATTENTION
Task: {C7D265A5-CFEC-4746-993B-10E112C0BF3F} - \357d48efab7a27146283d7a55e0dc457 -> No File <==== ATTENTION
HKLM\...\StartupApproved\Run32: => " QQPCTray"
HKU\S-1-5-21-3670266690-516954584-3585390799-1002\...\StartupApproved\Run: => "Client Server Runtime Subsystem"



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

спасибо, но это можно было посоветовать первым же ответом, а не тянуть три дня.

К сожалению, на диске D, который подвергся шифровке, не стояла система восстановления...
В любом случае, спасибо за помощь.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DenSyaoLin
      От DenSyaoLin
      добрый вечер, столкнулись с заразо
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
    • Дмитрий Борисович
      От Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
×
×
  • Создать...