Перейти к содержанию

Расшифровать файлы no_more_ransom после шифровальщика


Рекомендуемые сообщения

В пришедшем письме пользователь нажал на ссылку, в результате чего скачался и запустился шифровальщик.теперь все файлы имеют расширение .no_more_ransom.
Лечение компьютера было выполнено  с помощью Kaspersky Virus Removal Tool 2015.
CollectionLog, а также файл README.TXT и один из зашифрованных файлов прикладываю + FRST.txt и Addition.txt.
 
Помогите, пожалуйста, вернуть информацию!
 

Строгое предупреждение от модератора thyrex
Не прикрепляйте вредоносных вложений

Addition.txt

CollectionLog-2016.12.03-15.14.zip

FRST.txt

README1.txt

Ссылка на сообщение
Поделиться на другие сайты

Ссылку на вирус в личку скиньте.

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    HKLM\...\Policies\Explorer: [DontSetAutoplayCheckbox] 1
    GroupPolicy: Restriction ? <======= ATTENTION
    GroupPolicyScripts: Restriction <======= ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
    HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.v9.com/?utm_source=b&utm_medium=fox&from=fox&uid=5VMPKFK7_ST3250312AS&ts=1354518014
    HKU\.DEFAULT\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.v9.com/?utm_source=b&utm_medium=fox&from=fox&uid=5VMPKFK7_ST3250312AS&ts=1354518014
    SearchScopes: HKU\.DEFAULT -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://search.v9.com/web/?q={searchTerms}
    SearchScopes: HKU\.DEFAULT -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://search.v9.com/web/?q={searchTerms}
    CHR HKLM\...\Chrome\Extension: [ijblflkdjdopkpdgllkmlbgcffjbnfda] - \User Data\Default\Extensions\v9.crx [2012-12-03]
    2016-12-02 11:40 - 2016-12-02 16:54 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-12-02 11:40 - 2016-12-02 16:54 - 00000000 __SHD C:\ProgramData\Windows
    2016-12-02 12:56 - 2016-12-02 12:56 - 03932214 _____ C:\Users\o.kayankina\AppData\Roaming\E6E63968E6E63968.bmp
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README9.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README8.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README7.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README6.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README5.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README4.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README3.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README2.txt
    2016-12-02 12:56 - 2016-12-02 12:56 - 00004162 _____ C:\Users\o.kayankina\Desktop\README10.txt
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на сообщение
Поделиться на другие сайты

AV: ESET Smart Security 4.0 (Disabled - Up to date) {CB0F8167-5331-BA19-698E-64816B6801A5}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку своего антивируса.
Ссылка на сообщение
Поделиться на другие сайты

 

AV: ESET Smart Security 4.0 (Disabled - Up to date) {CB0F8167-5331-BA19-698E-64816B6801A5}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку своего антивируса.

 

Есть ключ от Kaspersky Internet Security, установленном на другом ПК. Возможно ли в таком случае у вас заказать расшифровку?

Ссылка на сообщение
Поделиться на другие сайты

Заказать нет, а обратиться в техподдержку сможешь если найдешь код активации. Хотя я считаю, что последствия должна расхлебывать техподдержка Eset, т.к. их антивирус допустил шифрование файлов.

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...