Перейти к содержанию

Зашифрованы файлы (расширение .no_more_ransom) [Shade Ransomware]


Рекомендуемые сообщения

Пришло письмо по почте якобы от провайдера . По невнимательности не обратил внимание на почту отправителя . Открыл письмо . В результате все документы на всех дисках зашифрованы . Что делать ?

В приложении рапорт работы утилиты AutoLogger.exe

 

Вот письмо шифровальщика 

 

Вашu файлы былu зашuфpованы.
Чmобы pacшифpовaть uх, Вaм неoбходuмo отправить кoд:
E2619FCBA7D14E97D356|0
нa элeктронный aдpec yvonne.vancese1982@gmail.com .
Далeе вы noлyчuтe вcе необxодuмыe инструkции.
Пoпыmku рacшифрoвать cамоcтояmeльно не пpивeдуm ни к чeму, кpoме безвозвpaтной noтеpи uнфoрмацuи.
Еcли вы вcё же хоmиme пoпыmатьcя, mo пpедварumeльнo сделайте peзервные копuu фaйлoв, uначе в случаe
uх uзмeнения pаcшuфрoвka станeт невoзможной нu nри kaкux yслoвиях.
Eсли вы не noлучили omвеmа пo вышеуkaзанному адресу в mечениe 48 чaсoв (и тoлькo в эmом cлучaе!),
воcnoльзyйmeсь фopмoй oбpamнoй связи. Эmo мoжно cдeлamь двумя cпоcoбамu:
1) Cкaчaйтe u уcтaновиmе Tor Browser nо сcылке: https://www.torproject.org/download/download-easy.html.en
B адрeснoй cтpoke Tor Browser-а ввeдиmе адpec:
u нажмиme Enter. 3агрyзится cтpaнuцa c фoрмой oбрamной cвязu.
2) B любoм брaузерe neрeйдumе no однoмy из адресов:
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
E2619FCBA7D14E97D356|0
to e-mail address yvonne.vancese1982@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
Install it and type the following address into the address bar:
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:

report1.log

report2.log

Изменено пользователем alex2001
Ссылка на комментарий
Поделиться на другие сайты

Деинсталлируйте:

 

Advanced SystemCare Ultimate 9 [20160805]-->"E:\Program Files\IObit\Advanced SystemCare Ultimate\unins001.exe"
Driver Booster 4.1 [20161123]-->"E:\Program Files\IObit\Driver Booster\4.1.0\unins000.exe"
IObit Malware Fighter 4 [20161123]-->"E:\Program Files\IObit\IObit Malware Fighter\unins002.exe"
IObit Uninstaller [20161123]-->"E:\Program Files\IObit\IObit Uninstaller\unins000.exe"
Surfing Protection [20160610]-->"E:\Program Files\IObit\Surfing Protection\unins000.exe"
Unity Web Player [2016/05/31 01:26:56]-->E:\Documents and Settings\Admin\Local Settings\Application Data\Unity\WebPlayer\Uninstall.exe /CurrentUser
Yahoo! Toolbar [2015/09/09 01:39:00]-->E:\PROGRA~1\Yahoo!\Common\UNYT_W~1.EXE
Менеджер браузеров [20160606]-->MsiExec.exe /X{691BB354-E7AF-4447-ADE2-549A86613965}
  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Удалить не смог : 

 

Unity Web Player [2016/05/31 01:26:56]-->E:\Documents and Settings\Admin\Local Settings\Application Data\Unity\WebPlayer\Uninstall.exe /CurrentUser
Yahoo! Toolbar [2015/09/09 01:39:00]-->E:\PROGRA~1\Yahoo!\Common\UNYT_W~1.EXE
Менеджер браузеров [20160606]-->MsiExec.exe /X{691BB354-E7AF-4447-ADE2-549A86613965}

 

Так как не отображаются 

 

Через правую кнопку запустить утилиту не смог - пишет ошибка . Запустил так - пишет тоже Админ 

 

В приложении результат - пишет 158 угроз . Удалять ? 


У вас проблемы с чтением инструкций?

Вроде нет . Просто я полез в интернет и нашёл эту утилиту , а потом уже попал на Ваш сайт . Нашел все три программы ( Unity Web Player ,Yahoo! Toolbar , Менеджер браузеров )   - удалил . 

AdwCleanerS0.txt

Изменено пользователем alex2001
Ссылка на комментарий
Поделиться на другие сайты

Чужие рекомендации в соседних темах не надо выполнять.

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Нашел все три программы ( Unity Web Player ,Yahoo! Toolbar , Менеджер браузеров )   - удалил . 


Программа запускается только так : MicRSOF-D4C647/Admin . Теперь пишет уже 90 угроз


Вот после очистки и перезагрузки 

AdwCleanerS0.txt

AdwCleanerC0.txt

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Ну потерялась тема, бывает. Вас таких много, а нас от силы два человека. Уж если долго не отвечают апните тему. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    CHR Extension: (Ultimate Discounter) - E:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ckcmdpmhiekiihmfjffdehhbhgllpapg [2016-12-01]
    CHR Extension: (News Tab) - E:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\cnaibnehbbinoohhjafknihmlopdhhip [2016-08-02]
    CHR Extension: (Блокировщик рекламы в социальных сетях) - E:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\fampnmnfdebhlnecpiojjbejnnnjifch [2016-11-28]
    CHR Extension: (Price Navigator) - E:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\fmlgmdcbafpdoeckeicglmgpcmjpfeap [2016-12-01]
    OPR Extension: (No Name) - E:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\bapebekcapehfapcilombbgepgedmnmn [2016-08-05]
    OPR Extension: (No Name) - E:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\cfmnkhhioonhiehehedmnjibmampjiab [2016-08-05]
    OPR Extension: (No Name) - E:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\cnaibnehbbinoohhjafknihmlopdhhip [2016-08-05]
    OPR Extension: (No Name) - E:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\hcmdpeobfoppdkhcneogcflfmfceenlf [2016-08-05]
    OPR Extension: (No Name) - E:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\kbmbmoljonchdkbjgkioneippcfpnpmp [2016-11-28]
    OPR Extension: (No Name) - E:\Documents and Settings\Admin\Application Data\Opera Software\Opera Stable\Extensions\leenkjhmbcgekojlkimcbodmniopgfnp [2016-08-05]
    S2 LiveUpdateSvc; E:\Program Files\IObit\LiveUpdate\LiveUpdate.exe [X]
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README8.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README7.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README6.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README5.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README4.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README3.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README2.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README10.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00004170 _____ E:\README1.txt
    2016-12-01 01:12 - 2016-12-01 01:12 - 00000000 ____D E:\Documents and Settings\Admin\Application Data\System32
    E:\Documents and Settings\Admin\Local Settings\Temp\40mRc8XcSmsG.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\6rpI18tXHNtg.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\autorun.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\bSnjbnxOYCrSpnOG.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\bundle011216054914z.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\EBEB4I96okjs.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\hLnB81Bn3SN0.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\hnl1JZxWNlgc.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\jre-8u111-windows-au.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\libeay32.dll
    E:\Documents and Settings\Admin\Local Settings\Temp\lvB7S51VVlyd.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\m4XtwJEX0pXQ.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\MailRuUpdater.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\msvcr120.dll
    E:\Documents and Settings\Admin\Local Settings\Temp\OVfpLnOoa8s6.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\setsearchm.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\sqlite3.dll
    E:\Documents and Settings\Admin\Local Settings\Temp\startpm.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\sV6egMfUfFWC.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\TgNliBAC3X6M.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\TkMkaCoKz1jL.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\tRQcda7eE3ff.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\Uninstall.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\V9XYu57r4rkK.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\VohcRDWjjsmg.exe
    E:\Documents and Settings\Admin\Local Settings\Temp\VYwttPeHMIJQ.exe
    Task: E:\WINDOWS\Tasks\ComDev.job => E:\Documents and Settings\Admin\Local Settings\Application Data\ComDev\ComDev.exe <==== ATTENTION
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • Garand
      От Garand
      Windows Server 2012 R2
      Спокойно работали 29.11.2024  и в 09:40 перестали быть доступны сетевые файлы и появилась ошибка 1С.
      в текстовом файле указана почта для восстановления:
      Write to email: a38261062@gmail.com
       
      Во вложении текстовый файл и несколько зашифрованных файлов
      FILES_ENCRYPTED.rar Desktop.rar
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
×
×
  • Создать...