Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В пришедшем письме пользователь нажал на ссылку, в результате чего скачался и запустился шифровальщик.теперь все файлы имеют расширение .no_more_ransom.
Лечение компьютера было выполнено  с помощью Kaspersky Virus Removal Tool 2015.
CollectionLog, а также файл README.TXT и один из зашифрованных файлов прикладываю + FRST.txt и Addition.txt.
 
Помогите, пожалуйста, вернуть информацию!
 

Строгое предупреждение от модератора thyrex
Не прикрепляйте вредоносных вложений

Addition.txt

CollectionLog-2016.12.03-15.14.zip

FRST.txt

README1.txt

Опубликовано

Ссылку на вирус в личку скиньте.

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    HKLM\...\Policies\Explorer: [DontSetAutoplayCheckbox] 1
    GroupPolicy: Restriction ? <======= ATTENTION
    GroupPolicyScripts: Restriction <======= ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
    HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.v9.com/?utm_source=b&utm_medium=fox&from=fox&uid=5VMPKFK7_ST3250312AS&ts=1354518014
    HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.v9.com/?utm_source=b&utm_medium=fox&from=fox&uid=5VMPKFK7_ST3250312AS&ts=1354518014
    SearchScopes: HKU\.DEFAULT -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://search.v9.com/web/?q={searchTerms}
    SearchScopes: HKU\.DEFAULT -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://search.v9.com/web/?q={searchTerms}
    CHR HKLM\...\Chrome\Extension: [ijblflkdjdopkpdgllkmlbgcffjbnfda] - \User Data\Default\Extensions\v9.crx [2012-12-03]
    2016-12-02 11:40 - 2016-12-02 16:54 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-12-02 11:40 - 2016-12-02 16:54 - 00000000 __SHD C:\ProgramData\Windows
    2016-12-02 12:56 - 2016-12-02 12:56 - 03932214 _____ C:\Users\o.kayankina\AppData\Roaming\E6E63968E6E63968.bmp
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README9.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README8.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README7.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README6.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README5.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README4.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README3.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README2.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README10.txt
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Опубликовано

Fixlog.txt прикрепляю. Вирусное письмо и результат работы шифровальщика отправил в личку.

Fixlog.txt

Опубликовано

AV: ESET Smart Security 4.0 (Disabled - Up to date) {CB0F8167-5331-BA19-698E-64816B6801A5}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку своего антивируса.
Опубликовано

 

AV: ESET Smart Security 4.0 (Disabled - Up to date) {CB0F8167-5331-BA19-698E-64816B6801A5}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку своего антивируса.

 

Есть ключ от Kaspersky Internet Security, установленном на другом ПК. Возможно ли в таком случае у вас заказать расшифровку?

Опубликовано (изменено)

Заказать нет, а обратиться в техподдержку сможешь если найдешь код активации. Хотя я считаю, что последствия должна расхлебывать техподдержка Eset, т.к. их антивирус допустил шифрование файлов.

Изменено пользователем mike 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...