Перейти к содержанию

Шифровальщик [Shade Ransomware]


Рекомендуемые сообщения

Здравствуйте!

 

После неудачного чтения письма на компьютере многие файлы переименованы в README## с текстом след. содержания:

Вaшu файлы были зaшuфровaны.
Чmобы paсшифpoвать uх, Baм необхoдuмо omпрaвumь код:
9A17CDAB99DA86818578|0
нa элekтpoнный aдpес Novikov.Vavila@gmail.com .
Далее вы noлyчuте все неoбхoдuмыe инструкцuu.
Пonыmkи рacшuфроваmь самоcmoятельнo не пpuведуm нu k чeму, kрoме безвoзвpатной потеpu uнфоpмацuи.
Если вы всё же xоmuте пoпыmаmьcя, тo nрeдваpитeльно cделайте рeзeрвные kопuи фaйлов, инaче в слyчaе
ux измeнения расшuфpoвkа cтaнeт нeвозможной ни npи кakих уcлoвuяx.
Еслu вы нe пoлучuли отвemа пo вышeуказанному aдpесy в тeчeнuе 48 часoв (и moлько в этoм cлyчaе!),
вocnользуйmеcь фоpмoй oбpamной связu. Эmo мoжнo сдeлаmь двумя cnocoбaмu:
1) Ckaчaйme и yсmaновumе Tor Browser по сcылkе: https://www.torproject.org/download/download-easy.html.en
B aдpecной cтpokе Tor Browser-a ввeдuтe aдpeс:
и нажмитe Enter. 3arpузuтcя cmpаницa c фoрмoй oбраmнoй связu.
2) B любом бpaузерe nеpeйдuтe nо одному из адрeсов:
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9A17CDAB99DA86818578|0
to e-mail address Novikov.Vavila@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
Install it and type the following address into the address bar:
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
 
 
Проверка Kaspersky Virus Removal Tool:  
report_20161129_161955.zip.zip

 

Отчёт AutoLogger:

CollectionLog-2016.11.29-17.29.zip

 

Очень надеюсь на вашу помощь!

report_20161129_161955.zip.zip

CollectionLog-2016.11.29-17.29.zip

Ссылка на комментарий
Поделиться на другие сайты

Копию письма или вложение из письма мне в ЛС скиньте.

  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

  • Скачайте Check Browsers' LNK и сохраните архив с утилитой на Рабочем столе
  • Распакуйте архив с утилитой в отдельную папку
  • Запустите Check Browsers LNK.exe

    Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

  • После окончания работы программы в папке Log будет сохранен отчет Check_Browsers_LNK.log
  • Прикрепите этот отчет в вашей теме.
Ссылка на комментарий
Поделиться на другие сайты

AdwCleaner (by Xplode) сгенерировал два отчёта: AdwCleaner[C0].txt    AdwCleaner[s1].txt

 

Отчёт Check Browsers' LNK:  Check_Browsers_LNK.log

AdwCleanerC0.txt

AdwCleanerS1.txt

Check_Browsers_LNK.log

Ссылка на комментарий
Поделиться на другие сайты

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

     

    move.gif

  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    GroupPolicy: Restriction - Chrome <======= ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
    CHR HKU\S-1-5-21-2073797521-643904730-3297519-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
    DefaultPrefix-x32: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=357db497ed51a536ae82a94f1b9c72cf&text= <==== ATTENTION
    StartMenuInternet: IEXPLORE.EXE - C:\Program Files (x86)\Internet Explorer\iexplore.exe hxxp://isearch.omiga-plus.com/?type=sc&ts=1423050499&from=face&uid=ST380815AS_5RW3B5A0XXXX5RW3B5A0
    CHR DefaultSearchURL: Default -> hxxp://isearch.omiga-plus.com/web/?type=dspp&ts=1423050509&from=face&uid=ST380815AS_5RW3B5A0XXXX5RW3B5A0&q={searchTerms}
    CHR DefaultSearchKeyword: Default -> omiga-plus
    CHR Extension: (FullProtected) - C:\Users\Win7\AppData\Local\Google\Chrome\User Data\Default\Extensions\hnldbiikfjheppkbnjbnkgimnfejifpf [2015-03-21]
    CHR Extension: (Универсальный перевод для Chrome) - C:\Users\Win7\AppData\Local\Google\Chrome\User Data\Default\Extensions\mdanidgdpmkimeiiojknlnekblgmpdll [2015-02-04]
    S1 BAPIDRV; system32\DRIVERS\BAPIDRV64.sys [X]
    2016-11-29 11:05 - 2016-11-29 16:18 - 00000000 __SHD C:\Users\Все пользователи\Csrss
    2016-11-29 11:05 - 2016-11-29 16:18 - 00000000 __SHD C:\ProgramData\Csrss
    2016-11-29 11:05 - 2016-11-29 11:05 - 03932214 _____ C:\Users\Win7\AppData\Roaming\30B0779B30B0779B.bmp
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README9.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README8.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README7.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README6.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README5.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README4.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README3.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README2.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Win7\Desktop\README10.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
    2016-11-29 11:05 - 2016-11-29 11:05 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README9.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README8.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README7.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README6.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README5.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README4.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README3.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README2.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README10.txt
    2016-11-29 10:59 - 2016-11-29 10:59 - 00004154 _____ C:\README1.txt
    2016-11-29 10:58 - 2016-11-29 16:18 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-11-29 10:58 - 2016-11-29 16:18 - 00000000 __SHD C:\ProgramData\Windows
    2015-02-04 14:33 - 2015-02-04 14:33 - 0000001 _____ () C:\Users\Win7\AppData\Roaming\smw_inst
    MSCONFIG\Services: Update Service for Media Saver => 2
    MSCONFIG\Services: Update Service for Torrent Search => 2
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах). Пишите запрос https://forum.kasperskyclub.ru/index.php?showtopic=48525

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
×
×
  • Создать...