Перейти к содержанию

письмо: cчёт от ростелекома. итог: все файлы ******77DDA37.no_more_ransom


Дормидонд Евлампиевич

Рекомендуемые сообщения

Всем смышлёным ребятам физкульт привет!!

Тётенька на работе получила письмо и всё "что надо" открыла. 

 

-------- Пересылаемое сообщение --------

От кого: Шубин Сергей <pqg@ghe.ru>
Кому: 
Дата: Понедельник, 16 января 2017, 15:07 +04:00
Тема: gсчет
 

Добрый день!

Отправляю счет повторно:

 

 


==============================================================

 

В итоге все файлы документов превратились в шлак с расширением *.no_more_ransom
В корне логического диска десяток файлов README1.txt
С текстом:
===================================
Ваши фaйлы былu зашифрованы.
Чmобы рacшифрoваmь uх, Вам неoбходuмo omnрaвumь kод:
AE6A8345F87DE77DDA37|0
нa элеkmрoнный aдрeс yvonne.vancese1982@gmail.com .
Далее вы пoлyчuтe вcе необходuмые uнcmpуkциu.
Пoпыmku pacшифpовamь caмoстояmельно нe nрuвeдyт ни k чeму, кроме бeзвoзвраmнoй потeрu инфоpмациu.
Ecли вы вcё же хomuтe поnытаmься, то пpедвaрuтeльнo cделaйmе peзeрвные konиu файлов, uначe в cлyчае
uх uзмeненuя раcшuфpовka cmaнет невoзможной нu npи кaкuх yсловuяx.
Ecлu вы нe nолyчилu omвema no вышeуkaзанномy aдресу в теченue 48 чacoв (u тoлько в эmом cлyчae!),
восnoльзуйтeсь фopмой обpaтной cвязu. Это мoжно cделamь двyмя сnосoбaми:
1) Скачайmе и ycmановиmе Tor Browser no cсылке: https://www.torproject.org/download/download-easy.html.en
B aдрeснoй cтрокe Tor Browser-а введиmе aдpеc:
и нaжмuте Enter. 3аrpузuтся cmpаница c фopмoй обpamнoй cвязu.
2) B любом бpaузерe nеpейдuтe по oдномy uз адресов:
===================================

 

.Если будет настроение - большая просьба помочь. Может здоровье сохраним.. 

CollectionLog-2017.01.19-15.42.zip

Ссылка на комментарий
Поделиться на другие сайты

И зачем вы открываете письма от неизвестных адресатов?

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

И зачем вы открываете письма от неизвестных адресатов?

 

 В данном случае чудовищныи образом получение письма якобы от Ростелекома совпало с ожиданием от них же реальной инфрмации по доступу оплате и тп.. увы..  засада подстерегла... 

FRST.txt

Addition.txt

Изменено пользователем Дормидонд Евлампиевич
Ссылка на комментарий
Поделиться на другие сайты

А посмотреть от кого пришло письмо не можете? Но ничего получите ценный урок и в будущем будете смотреть что открываете, я надеюсь.

 

От кого: Шубин Сергей <pqg@ghe.ru>

Тут никаким Ростелекомом и не пахнет, но некоторые наивные пользователи ведутся и на такую фигню.

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    Toolbar: HKU\S-1-5-21-2025429265-1078145449-682003330-1003 -> No Name - {32099AAC-C132-4136-9E9A-4E364A424E17} -  No File
    Toolbar: HKU\S-1-5-21-2025429265-1078145449-682003330-1003 -> Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} - C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll No File
    Toolbar: HKU\S-1-5-21-2025429265-1078145449-682003330-1003 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
    BHO: MailRuBHO Class -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll => No File
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README8.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README7.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README6.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README5.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README4.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README3.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README2.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README10.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README1.txt
    2017-01-16 17:05 - 2017-01-16 17:05 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

Fixlog.txt

А посмотреть от кого пришло письмо не можете? Но ничего получите ценный урок и в будущем будете смотреть что открываете, я надеюсь.
 

От кого: Шубин Сергей <pqg@ghe.ru>

Тут никаким Ростелекомом и не пахнет, но некоторые наивные пользователи ведутся и на такую фигню.

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    Toolbar: HKU\S-1-5-21-2025429265-1078145449-682003330-1003 -> No Name - {32099AAC-C132-4136-9E9A-4E364A424E17} -  No File
    Toolbar: HKU\S-1-5-21-2025429265-1078145449-682003330-1003 -> Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} - C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll No File
    Toolbar: HKU\S-1-5-21-2025429265-1078145449-682003330-1003 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
    BHO: MailRuBHO Class -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> C:\Program Files\Mail.Ru\Sputnik\MailRuSputnik.dll => No File
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README8.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README7.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README6.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README5.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README4.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README3.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README2.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README10.txt
    2017-01-16 17:06 - 2017-01-16 17:06 - 00004170 _____ C:\README1.txt
    2017-01-16 17:05 - 2017-01-16 17:05 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

 

AV: Microsoft Security Essentials (Enabled - Up to date) {EDB4FA23-53B8-4AFA-8C5D-99752CCA7095}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку вашего антивируса. В вашем случае это Microsoft.

Ссылка на комментарий
Поделиться на другие сайты

 

 

AV: Microsoft Security Essentials (Enabled - Up to date) {EDB4FA23-53B8-4AFA-8C5D-99752CCA7095}

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). За расшифровкой обращайтесь в техподдержку вашего антивируса. В вашем случае это Microsoft.

 

Спасибо большое за помощь!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
    • MiStr
      Автор MiStr
      В апреле 2025 года мы запустили конкурс по разработке Telegram-бота Kaspersky Club. Участникам конкурса необходимо было на программной платформе Node.js разработать Telegram-бот в соответствии с установленной структурой и техническим заданием.
       
      На суд жюри поступили три Telegram-бота следующих авторов:
      @7Glasses (в публичном доступе размещён не был)  @santax: t.me/vovka_users_helper_bot @den: t.me/betaclubkbot  
      Чей Telegram-бот в итоге признан лучшим?  Сегодня пришло время подвести итоги конкурса. В результате изучения функционала Telegram-ботов, оценки качества их реализации администрация клуба приняла решение распределить участников по призовым местам в следующем порядке:
       
      Первое место – @santax, который получает приглашение на празднование 19-летия клуба.
      Второе место – @den, и его приз 10 000 клабов.
      Третьей место – принято решение не присуждать.
      Поощрительный приз за разработку Telegram-бота, не занявшего призовое место, – 2 500 клабов. И его получает @7Glasses.
       
       
      Благодарим каждого участника за разработку Telegram-бота!  В ближайшее время будет объявлено расширенное бета-тестирование Telegram-бота @santax. Следите за новостями!
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
    • Sgorick
      Автор Sgorick
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. wuauserv я с помощью роликов переделал. bits существует в двух экземплярах, один из которых был bkp, но потом стал обычным.
      FRST.txt Addition.txt CollectionLog-2025.06.07-20.41.zip
×
×
  • Создать...