Перейти к содержанию

Шифровальщик NO_MORE_RANSOM [Shade Ransomware]


Рекомендуемые сообщения

Добрый день! При связи по удалёнке со СБИС схватили шифровальщик no_more_ransom. В итоге все по стандарту: все файлы в виде "saarwh39rjdxiu3jk.NO_MORE_RANSOM".

Сможете ли чем либо помочь? Заранее спасибо!

Отчёт  Автологгера, AdwCleaner и FRST прилагаю.

AdwCleanerS0.txt

CollectionLog-2016.12.01-09.30.zip

FRST.txt

Shortcut.txt

Addition.txt

Изменено пользователем crow1234
Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Отчёт.

 

И насчёт расшифровки файлов - есть какая-нибудь возможность их расшифровать?

AdwCleanerC0.txt

Изменено пользователем crow1234
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    GroupPolicy: Restriction ? <======= ATTENTION
    GroupPolicyScripts: Restriction <======= ATTENTION
    CHR Extension: (Экономия трафика) - C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\pfmgfdlgomnbgkofeojodiodmgpgmkac [2016-05-05]
    2016-11-30 11:28 - 2016-11-30 11:28 - 03888054 _____ C:\Users\Admin\AppData\Roaming\4619530146195301.bmp
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README9.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README8.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README7.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README6.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README5.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README4.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README10.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README9.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README8.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README7.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README6.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README5.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README4.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README3.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README2.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README10.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00000000 __SHD C:\Users\Все пользователи\System32
    2016-11-30 11:28 - 2016-11-30 11:28 - 00000000 __SHD C:\ProgramData\System32
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README9.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README8.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README7.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README6.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README5.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README4.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README3.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README2.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README10.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README1.txt
    Folder: C:\Users\Admin\Downloads\Uvedomlenie11272016
    2016-09-07 11:24 - 2016-12-01 08:53 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-09-07 11:24 - 2016-12-01 08:53 - 00000000 __SHD C:\ProgramData\Windows
    2016-11-30 11:28 - 2016-11-30 11:28 - 3888054 _____ () C:\Users\Admin\AppData\Roaming\4619530146195301.bmp
    2016-12-01 08:48 - 2016-12-01 08:49 - 0006144 ___SH () C:\Users\Admin\AppData\Roaming\Thumbs.db
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    GroupPolicy: Restriction ? <======= ATTENTION
    GroupPolicyScripts: Restriction <======= ATTENTION
    CHR Extension: (Экономия трафика) - C:\Users\Admin\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\pfmgfdlgomnbgkofeojodiodmgpgmkac [2016-05-05]
    2016-11-30 11:28 - 2016-11-30 11:28 - 03888054 _____ C:\Users\Admin\AppData\Roaming\4619530146195301.bmp
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README9.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README8.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README7.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README6.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README5.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README4.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README10.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README9.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README8.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README7.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README6.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README5.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README4.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README3.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README2.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00004186 _____ C:\Users\Admin\Desktop\README10.txt
    2016-11-30 11:28 - 2016-11-30 11:28 - 00000000 __SHD C:\Users\Все пользователи\System32
    2016-11-30 11:28 - 2016-11-30 11:28 - 00000000 __SHD C:\ProgramData\System32
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README9.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README8.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README7.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README6.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README5.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README4.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README3.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README2.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README10.txt
    2016-11-30 09:42 - 2016-11-30 09:42 - 00004186 _____ C:\README1.txt
    Folder: C:\Users\Admin\Downloads\Uvedomlenie11272016
    2016-09-07 11:24 - 2016-12-01 08:53 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-09-07 11:24 - 2016-12-01 08:53 - 00000000 __SHD C:\ProgramData\Windows
    2016-11-30 11:28 - 2016-11-30 11:28 - 3888054 _____ () C:\Users\Admin\AppData\Roaming\4619530146195301.bmp
    2016-12-01 08:48 - 2016-12-01 08:49 - 0006144 ___SH () C:\Users\Admin\AppData\Roaming\Thumbs.db
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

Архива на рабочем столе не создался.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

AV: ESET NOD32 Antivirus 8.0 (Disabled - Out of date) {19259FAE-8396-A113-46DB-15B0E7DFA289}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку своего вендора.
Ссылка на комментарий
Поделиться на другие сайты

 

AV: ESET NOD32 Antivirus 8.0 (Disabled - Out of date) {19259FAE-8396-A113-46DB-15B0E7DFA289}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку своего вендора.

 

Эмм, прошу прощения, получается увели все пароли, сохраненные на данном пк?

И не совсем понял "За расшифровкой обращайтесь в техподдержку своего вендора." Не могли бы чуть подробнее? Заранее спасибо!

Ссылка на комментарий
Поделиться на другие сайты

Эмм, прошу прощения, получается увели все пароли, сохраненные на данном пк?

А что им помешало это сделать? Ничего. Поэтому меняйте. 

И не совсем понял "За расшифровкой обращайтесь в техподдержку своего вендора." Не могли бы чуть подробнее? Заранее спасибо!

В техподдержку Eset Antivirus обращайтесь. Вы же все таки их антивирус используете.
Ссылка на комментарий
Поделиться на другие сайты

 

Эмм, прошу прощения, получается увели все пароли, сохраненные на данном пк?

А что им помешало это сделать? Ничего. Поэтому меняйте.

И не совсем понял "За расшифровкой обращайтесь в техподдержку своего вендора." Не могли бы чуть подробнее? Заранее спасибо!

В техподдержку Eset Antivirus обращайтесь. Вы же все таки их антивирус используете.
Огромное спасибо за помощь!
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • specxpilot
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
    • valkovaleksandr
      Автор valkovaleksandr
      Добрый день! Просьба помочь с  Шифровальщик cyberfear.
      Вот такая фигня вылазит при открытии текстовиков:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your personal ID: *****sJm4WtmxxeX8*datastore@cyberfear.com
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us to this e-mail: datastore@cyberfear.com
      In case of no answer in 24 hours write us to this backup e-mail: back2up@swismail.com
      Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
      Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt README_SOLVETHIS.txt Привет.docx Текстовый документ.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...