Перейти к содержанию

Вирус шифровальщик с расширением NO_MORE_RANSOME


Рекомендуемые сообщения

Вчера было получено письмо. В результате файлы формата .jpg подверглись шифровке.

Инструкция  полученная после шифровки: 

 

Baшu фaйлы были зaшифрoвaны.
Чmoбы рacшифpовать иx, Bам неoбxoдuмo oтпpaвиmь kод:
1B91D1166B1BA1FA1522|0
на элеkmронный адpeс Novikov.Vavila@gmail.com .
Далеe вы nолyчume все нeобходuмыe инсmрykциu.
Поnыmkи раcшuфроваmь сaмоcтoятельнo не прuвeдут нu к чему, кpоме бeзвозвраmной nomepи инфopмaции.
Еcли вы вcё же хотиme nоnытamьcя, тo пpедвapuтeльнo cдeлaйme peзервныe kоnии файлов, инaче в слyчaе
uх изменeния рacшифрoвka сmaнeт невозмoжной нu при kаких yсловиях.
Ecлu вы нe nолучилu omвeта no вышeуkaзанномy aдрeсу в mеченuе 48 чаcoв (u тoлько в эmом cлучаe!),
вocпользyйтеcь фоpмой oбрamной связи. Это можно сделаmь двумя cnocoбaмu:
1) Скачайте u устанoвиmе Tor Browser nо cсылке: https://www.torproject.org/download/download-easy.html.en
B адpecной сmрокe Tor Browser-а ввeдиmе aдрeс:
и нажмuтe Enter. 3aгрузится cmpанuцa с фoрмой oбpатнoй cвязu.
2) B любом брayзepe пepeйдиme nо oдному из адpеcов:

 

Прикрепляю инструкцию архив с собранными логами.

 

Программы дешифраторы с сайта nomoreransome не помогают, анализ зашифрованных файлов с этого же сайта выдал , что алгоритм шифрования неизвестен.
 

Логи работы программы  Farbar Recovery Scan Tool

Прикреплены файлы

README2.txt

CollectionLog-2016.11.22-19.08.zip

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 DeleteService('iSafeService');
 StopService('UvConv');
 DeleteService('UvConv');
 TerminateProcessByName('c:\users\Антон\appdata\roaming\fjcfj\uvconverter.exe');
 QuarantineFile('c:\users\Антон\appdata\roaming\fjcfj\uvconverter.exe','');
 DeleteFile('c:\users\Антон\appdata\roaming\fjcfj\uvconverter.exe','32');
 DeleteFile('C:\Program Files (x86)\Elex-tech\YAC\iSafeSvc.exe','32');
 DeleteFile('C:\Program Files (x86)\Smart File Advisor\SFAUpdater.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','SFAUpdater');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','C');
 DeleteFile('C:\WINDOWS\system32\GroupPolicy\Machine\Registry.pol','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\357d48efab7a27146283d7a55e0dc457','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\chrome5_logon','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\Coumeied Launcher','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\Workplace Join\Automatic-Workplace-Join','64');
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 


  •  



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CloseProcesses:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-3670266690-516954584-3585390799-1002\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
Edge HomeButtonPage: HKU\S-1-5-21-3670266690-516954584-3585390799-1002 -> hxxp://www.amisites.com/?type=hp&ts=1478780464&z=b088ccfc160e268a97e306egfz1m3bfm5bbecz5c5t&from=che0812&uid=HGSTXHTS541010A9E680_JB1000CGGNBM5HGNBM5HX
FF NewTab: Mozilla\Firefox\Profiles\nahd6ha2.default -> C:\ProgramData\Quoteexs\ff.NT
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Yahoo! Search
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\nahd6ha2.default -> Yahoo! Search
FF Homepage: Mozilla\Firefox\Profiles\nahd6ha2.default -> C:\ProgramData\Quoteexs\ff.HP
2016-11-21 22:40 - 2016-11-22 17:17 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-11-21 22:40 - 2016-11-22 17:17 - 00000000 __SHD C:\ProgramData\Windows
2016-11-07 17:43 - 2016-11-23 20:55 - 00000000 ____D C:\Program Files (x86)\Nerduthercoizesy
2016-11-07 17:43 - 2016-11-22 17:23 - 00000000 ____D C:\Users\Антон\AppData\Roaming\Ghegesh
2016-11-07 17:47 - 2016-11-07 17:47 - 7299584 _____ () C:\Users\Антон\AppData\Roaming\agent.dat
2016-11-07 17:47 - 2016-11-07 17:47 - 0070704 _____ () C:\Users\Антон\AppData\Roaming\Config.xml
2016-11-07 17:47 - 2016-11-07 17:47 - 0190394 _____ () C:\Users\Антон\AppData\Roaming\FixFan.bin
2016-11-07 17:47 - 2016-11-07 17:47 - 1897573 _____ () C:\Users\Антон\AppData\Roaming\Fixhome.bin
2016-11-07 17:46 - 2016-11-07 17:47 - 0016224 _____ () C:\Users\Антон\AppData\Roaming\InstallationConfiguration.xml
2016-11-07 17:46 - 2016-11-07 17:46 - 0140288 _____ () C:\Users\Антон\AppData\Roaming\Installer.dat
2016-11-07 17:47 - 2016-11-07 17:47 - 0018432 _____ () C:\Users\Антон\AppData\Roaming\Main.dat
2016-11-07 17:47 - 2016-11-07 17:47 - 0005568 _____ () C:\Users\Антон\AppData\Roaming\md.xml
2016-11-07 17:47 - 2016-11-07 17:47 - 0126464 _____ () C:\Users\Антон\AppData\Roaming\noah.dat
2014-09-11 21:16 - 2014-09-11 21:16 - 0000001 _____ () C:\Users\Антон\AppData\Roaming\smw_inst
2016-11-07 17:47 - 2016-11-07 17:46 - 0692736 _____ () C:\Users\Антон\AppData\Roaming\Sonla.exe
2016-11-07 17:47 - 2016-11-07 17:47 - 1904491 _____ () C:\Users\Антон\AppData\Roaming\Sonla.tst
2014-08-02 21:00 - 2016-11-23 21:01 - 0000074 _____ () C:\Users\Антон\AppData\Roaming\sp_data.sys
Task: {1BC7FAAF-B5CE-48D9-B0C3-B35254CF21BD} - \Coumeied Launcher -> No File <==== ATTENTION
Task: {C7D265A5-CFEC-4746-993B-10E112C0BF3F} - \357d48efab7a27146283d7a55e0dc457 -> No File <==== ATTENTION
HKLM\...\StartupApproved\Run32: => " QQPCTray"
HKU\S-1-5-21-3670266690-516954584-3585390799-1002\...\StartupApproved\Run: => "Client Server Runtime Subsystem"



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

спасибо, но это можно было посоветовать первым же ответом, а не тянуть три дня.

К сожалению, на диске D, который подвергся шифровке, не стояла система восстановления...
В любом случае, спасибо за помощь.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • Fantamax
      Автор Fantamax
      Добрый день. Сегодня в 6 утра вирус поменял расширение у многих файлов и зашифровал. 
      Похожая тема была, но у меня есть бекапы некоторых файлов, можно ли расшифровать (файл бекапа тоже прикрепил в архив):
       
      Addition.txt FRST.txt files.rar
    • badabucha
      Автор badabucha
      Все файлы на сервере зашифрованы расширением .frank
      FRST.txt Frank_Help.txt файлы.rar Addition.txt
    • Bruce007
      Автор Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
×
×
  • Создать...