Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

 

Зашифрованы текстовые документы. Все файлы получили расширение no_more_ransom. Ни одного файла с требованиями получено не было. Шифрование произошло после скачивания файла , пришедшего по электронной почте. Заголовки во вложении. В письме была ссылка , по которой был скачан zip архив "Schet.Rostelecom" с js сценарием с именем "Счет Ростелеком 14.12.2016 (исправленный).xls.js", который тоже прилагаю. Лог автологера также во вложении.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не выкладывайте вредоносные ссылки и файлы на форум.

CollectionLog-2016.12.14-21.29.zip

Заголовки письма.txt

post-42916-0-66428000-1481741240_thumb.png

Опубликовано

Здравствуйте,

Файл "Счет Ростелеком 14.12.2016 (исправленный).xls.js" отправьте пожалуйста по адресу newvirus@kaspersky.com.

- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Опубликовано

 

Здравствуйте,

 

Файл "Счет Ростелеком 14.12.2016 (исправленный).xls.js" отправьте пожалуйста по адресу newvirus@kaspersky.com.

 

- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

    B92LqRQ.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

 

Предупреждение понял, файл с вирусом не могу отправить, почтовый интерфейс ругается на вирус. Даже в архиве с паролем не получается.

Запрошенные Вами отчеты во вложении.

Addition.txt

FRST.txt

Опубликовано

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    2016-12-12 14:54 - 2016-12-12 14:56 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-12-12 14:54 - 2016-12-12 14:56 - 00000000 __SHD C:\ProgramData\Windows
    2016-11-29 01:37 - 2016-11-29 01:37 - 00933442 _____ C:\Users\User\AppData\Local\Tempajnbbbb.exe
    Folder: C:\Users\User\IntelGraphicsProfiles
    2016-11-29 01:37 - 2016-11-29 01:37 - 0933442 _____ () C:\Users\User\AppData\Local\Tempajnbbbb.exe
    2016-10-05 15:34 - 2016-10-05 15:34 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
    C:\Users\User\AppData\Local\Temp\d341-dbe2-dd1c-fdbd.exe
    C:\Users\User\AppData\Local\Temp\downloader.exe
    C:\Users\User\AppData\Local\Temp\Setup-punto.exe
    C:\Users\User\AppData\Local\Temp\yupdate-exec-punto.exe
    Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.



Пробуйте отправить вредоносный файл через сайт https://newvirus.kaspersky.com

Опубликовано

Добрый день. Лог во вложении. Ссылку на вредоносный файл отправил как сказали.

Fixlog.txt

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...