Перейти к содержанию

Шифровальщик no_more_ransom


Рекомендуемые сообщения

Доброго времени суток!

 

В письме поймали шифровальщика, половину файлов зашифровал, расширение no_more_ransom. Некоторые файлы удалось восстановить.

Помогите с расшифровкой

CollectionLog-2017.01.10-09.09.zip

Изменено пользователем _Alex
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

- Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

    B92LqRQ.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

- Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

    B92LqRQ.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    File: C:\Windows\System32\msdt.exe
    File: C:\Windows\System32\sdiagnhost.exe
    BHO: Визуальные закладки -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
    Toolbar: HKU\S-1-5-21-85317128-2221067537-3466394028-1001 -> No Name - {41564952-412D-5637-00A7-7A786E7484D7} -  No File
    2016-12-21 13:52 - 2016-12-21 13:52 - 04320054 _____ C:\Users\Sokolova\AppData\Roaming\52AE2FE152AE2FE1.bmp
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README9.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README8.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README7.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README6.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README5.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README4.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README3.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README2.txt
    2016-12-21 13:52 - 2016-12-21 13:52 - 00004154 _____ C:\Users\Sokolova\Desktop\README10.txt
    2016-12-21 13:29 - 2016-12-22 13:04 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-12-21 13:29 - 2016-12-22 13:04 - 00000000 __SHD C:\ProgramData\Windows
    File: C:\Windows\System32\Drivers\cnghwassist.sys
    Reboot:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Ссылка на комментарий
Поделиться на другие сайты

Если есть лицензия на продукты ЛК, пробуйте создать запрос https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

P.S. Не удаляйте каталог C:\FRST пока не решите вопрос с расшифровкой.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
×
×
  • Создать...