Перейти к содержанию

Шифровальщик .no_more_ransom


Рекомендуемые сообщения

Добрый вечер!

 

Поймал вирус-шифровальщик.

Все файлы теперь зашифрованы с присвоением расширения .no_more_ransom.

На каждом диске создано по 10 файлов README.txt

На рабочем столе вместо фона красное сообщение на черном фоне о том, что файлы зашифрованы, читайте файлы README.txt

 

Текст файлов:

 

Baшu фaйлы былu зaшифрoваны.
Чmобы рaсшифровamь их, Bам необхoдимо oтправuть kод:
261947BDDBFED11B4FE2|0
на элekтpонный адpeс yvonne.vancese1982@gmail.com .
Далеe вы nолучиme вce нeобхoдuмые инcmpукции.
Пoпыmku pacшифрoвamь сaмocmоятeльно не nрuведут ни к чeмy, кpоме бeзвoзвратной пoтерu инфоpмацuu.
Еcлu вы всё же xoтuте nопыmamьcя, mо пpедваpительно cдeлайmе peзеpвные копuu фaйлов, uначе в cлучae
uх изменения рacшuфровка сmaнет невoзмoжнoй ни прu каkих yсловuях.
Eсли вы не получили ответa no вышеуkaзанномy aдрecy в тeчeнuе 48 чаcов (и moлькo в этoм cлyчae!),
вocnользуйmеcь формoй обрaтной связи. Эmo мoжно cдeлaть двyмя сnособaми:
1) Cкaчайmе и yсmановume Tor Browser по сcылke: https://www.torproject.org/download/download-easy.html.en
В адреснoй сmpoке Tor Browser-a введume aдpeс:
http://cryptsen7fo43rr6.onion/
u нaжмите Enter. 3arpузumся стpаница с фоpмoй обратной cвязu.
2) В любом брayзepe перейдuтe пo oднoму из адресов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
261947BDDBFED11B4FE2|0
to e-mail address yvonne.vancese1982@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

CollectionLog-2016.12.16-23.01.zip

README1.txt

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
ExecuteSysClean;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

 

Сделайте новые логи Автологгером.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    2016-12-14 13:11 - 2016-12-17 11:50 - 00000000 __SHD C:\Users\Все пользователи\Csrss
    2016-12-14 13:11 - 2016-12-17 11:50 - 00000000 __SHD C:\ProgramData\Csrss
    2016-12-14 13:11 - 2016-12-14 13:11 - 06220854 _____ C:\Users\Мария\AppData\Roaming\988FE2F2988FE2F2.bmp
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README9.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README8.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README7.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README6.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README5.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README4.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README3.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README2.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Мария\Desktop\README10.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
    2016-12-14 13:11 - 2016-12-14 13:11 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README9.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README8.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README7.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README6.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README5.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README4.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README3.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README2.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README10.txt
    2016-12-14 11:40 - 2016-12-14 11:40 - 00004170 _____ C:\README1.txt
    2016-12-14 11:37 - 2016-12-17 11:50 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-12-14 11:37 - 2016-12-17 11:50 - 00000000 __SHD C:\ProgramData\Windows
    2016-12-14 13:11 - 2016-12-14 13:11 - 6220854 _____ () C:\Users\Мария\AppData\Roaming\988FE2F2988FE2F2.bmp
    MSCONFIG\startupreg: Client Server Runtime Subsystem => 
    MSCONFIG\startupreg: CSRSS => 
    MSCONFIG\startupreg: NetworkSubsystem => 
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

AV: Avast Antivirus (Disabled - Up to date) {17AD7D40-BA12-9C46-7131-94903A54AD8B}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку вашего антивируса.
Ссылка на комментарий
Поделиться на другие сайты

Я написал выше куда вам как пользователю другого антивируса нужно обращаться.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • __Михаил__
      Автор __Михаил__
      Добрый! 
      Пожалуйста, помогите расшифровать файлы на компьютере.
      Шифровальщик IxehUe8Rg.
      Файлы образцы и требование выкупа во вложении.
      Анализ_2.xlsx.rar
       
      Я так понимаю это CriptomanGizmo и с ним проблема.
      У меня есть несколько копий файлов не зашифрованных , с другого устройства.
      Может это поможет?
    • Stanislav42
      Автор Stanislav42
      Добрый день! Пострадало несколько windows-устройств от действий шифровальщика и вымогает за расшифровку деньги.
      Прошу оказать помощь в расшифровке файлов.
      Отправляю архив с образцами файлов и с текстом требований, а также логи FRST.
      Шифрование произошло в ночное время. Журнал событий Windows очищен. Устройства перезагружались.
      Системы изолированы на данный момент. Исполняемый файл найден и подготовлен к отправке. 
      образцы файлов.zip Addition.txt FRST.txt
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщика. Предположительно взломали подбором пароля к RDP. В сети Logs$files.7zна компьютере с установленным антивирусом Касперского, выдал предупреждение об атаке, брутфорс на порт 3389
    • KNS
      Автор KNS
      Добрый день. Поймал шифровальщика, система и 99% данных восстановлены из бэкапа.
      Не хватает нескольких файлов.

      Помогите с расшифровкой.

      Прикрепляю пример зашифрованного файла и записку о выкупе.

      Заранее благодарю!
      123.zip
×
×
  • Создать...