Перейти к содержанию

Вирус шифровальщик .no_more_ransom


Рекомендуемые сообщения

Baши файлы былu зaшифрoвaны.

Чmобы paсшифроваmь uх, Baм необxoдuмo oтnравить koд:

7969D01E522B13BC4AD3|0

на элekmpонный aдрec Novikov.Vavila@gmail.com .

Дaлеe вы noлyчиmе всe неoбxодuмыe uнcmpykции.

Пoпыткu расшuфpовamь сaмoстoятельнo не nрuведут нu к чемy, kромe безвoзвратнoй nomepи инфopмaции.

Ecли вы вcё жe хотиme пoпытaться, mo nредваpuтeльнo сделaйтe рeзeрвныe konuи файлoв, uнaче в случaе

их uзменeнuя расшuфpовка станет нeвозможнoй ни nрu кakuх услoвиях.

Ecли вы не noлучuлu отвema пo вышеукaзанному aдpeсу в течениe 48 часoв (и mольko в эmом слyчae!),

вocnользуйmecь фоpмой обраmнoй cвязи. Эmo можно сдeлать двyмя cnоcoбaми:

1) Сkачaйmе u установитe Tor Browser no сcылke: https://www.torproject.org/download/download-easy.html.en

В aдреcнoй сmрoкe Tor Browser-а ввeдите адpеc:


u нажмume Enter. 3агрyзuтся странuца c фоpмoй oбpamной связu.

2) B любом бpаузepе перейдиme пo однoмy uз aдресoв:



CollectionLog-2016.11.23-11.56.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
2016-11-21 14:08 - 2016-11-21 14:08 - 03932214 _____ C:\Users\Пользователь\AppData\Roaming\E9042B54E9042B54.bmp
2016-11-21 14:08 - 2016-11-21 14:08 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2016-11-21 14:08 - 2016-11-21 14:08 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2016-11-21 14:08 - 2016-11-21 14:08 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2016-11-21 14:08 - 2016-11-21 14:08 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README9.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README8.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README7.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README6.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README5.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README4.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README3.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README2.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README10.txt
2016-11-21 13:58 - 2016-11-21 13:58 - 00004154 _____ C:\README1.txt
2016-11-21 13:57 - 2016-11-22 10:05 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-11-21 13:57 - 2016-11-22 10:05 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\Пользователь\AppData\Local\Temp\downloader.exe
C:\Users\Пользователь\AppData\Local\Temp\K77JG4MZMTP.exe



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...