Перейти к содержанию

Рекомендуемые сообщения

Вaшu фaйлы были зашифровaны.

Чтoбы pасшuфpоваmь их, Вам необходuмо отправить kод:
6F2082CB24EAEA2F8501|0
нa элeкmронный адреc yvonne.vancese1982@gmail.com 
 

Addition.txt

FRST.txt

README1.txt

CollectionLog-2017.01.26-11.32.zip

Изменено пользователем Ildarkozyrev
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\Users\l5f9\AppData\Local\Temp\nvgames\runme.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\nvgames','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\Users\l5f9\AppData\Local\Temp\nvgames\runme.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\nvgames','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

KLAN-5707918097

Антивирус Касперского проверил файлы.

 

В файлах найдены вредоносные программы

csrss.exe - Trojan-Ransom.Win32.Shade.lnm

csrss_0.exe - Trojan-Ransom.Win32.Agent.ivm

csrss_1.exe - Trojan.Win32.Agent.nevnwq

csrss_2.exe - Trojan-Ransom.Win32.Agent.ivl

 

Вредоносные программы не найдены в файлах:

runme.exe

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

  •  

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на сообщение
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\Users\Все пользователи\services
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\ProgramData\services
2017-01-26 10:22 - 2017-01-26 10:22 - 04410054 _____ C:\Users\l5f9\AppData\Roaming\EE0BB500EE0BB500.bmp
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README1.txt
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Windows
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README9.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README8.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README7.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README6.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README5.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README4.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README3.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README2.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README10.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 1497600 _____ () C:\Users\l5f9\AppData\Local\Temp\3204804E.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 0887296 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\922A6678.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 1032704 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\979C541B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\Users\Все пользователи\services
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\ProgramData\services
2017-01-26 10:22 - 2017-01-26 10:22 - 04410054 _____ C:\Users\l5f9\AppData\Roaming\EE0BB500EE0BB500.bmp
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README1.txt
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Windows
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README9.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README8.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README7.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README6.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README5.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README4.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README3.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README2.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README10.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 1497600 _____ () C:\Users\l5f9\AppData\Local\Temp\3204804E.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 0887296 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\922A6678.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 1032704 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\979C541B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Ссылка на сообщение
Поделиться на другие сайты

Вымогатель и его следы очищены. С расшифровкой помочь не сможем.

частично восстановил с помощью одной программы (нашел бесплатную в интернете), по крайней мере фотографии, спасибо

Ссылка на сообщение
Поделиться на другие сайты

Смените важные пароли. Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • igorX
      От igorX
      Ноут зашифровали.
      KRD прочистил, отчет в файле Kasper.
      Логи прилагаю.
      Помогите почистить до конца.
       
      PS: От WannaCry еще дешифровальщик не появился?
      CollectionLog-2017.07.03-17.49.zip
      kasper.txt
    • KоnsтантиH
      От KоnsтантиH
      Доброго дня, помогите пожалуйста расшифровать документы.
      Они у нас в единственном экземпляре.
      Пришло письмо якобы от сбербанка, а нам в ближайший месяц как раз менять зарплатные карты надо, открыли ссылку и вот тут началось самое интересное,
      комп затупил на 2 минуты, после чего все хорошо открывалось еще минут 15, потом все файлы стали вида: "НАБОРСИМВОЛОВ.no_more_ransom"
      Документы очень важны, что нам дальше делать чтобы не потерять их ? 
      CollectionLog-2017.06.21-11.40.zip
    • terentev7
      От terentev7
      Добрый день. В середине прошлой недели на компьютер проник вирус, который зашифровал все документы на компьютере. Файлы получили новые названия, оканчивающиеся на ".no_more_ransom". Можно ли как-то восстановить документы?
       
      Требования злоумышленников и логи в прикреплённых файлах. Пример зашифрованного фала не прикрепился.
      README10.txt
      CollectionLog-2017.05.02-09.31.zip
    • bnw
      От bnw
      Здравствуйте!
       
      Открыли письмо в почте от сбербанка, в итоге все файл зашифрованы с расширением *.no_more_ransom, на рабочем столе файл readme следующего содержания:
       
      Вирусы почистила с помощью Kasperky Rescue Disk 10.
      Как быть с зашифрованными файлами? 
      CollectionLog-2017.04.23-14.33.zip
    • alexsmag
      От alexsmag
      Здравствуйте. Поймали вирус,файлы зашифрованы с расширением *.no_more_ransom. Была произведена проверка Dr. Web CureIt,KRT, Malwarebytes. Спасибо!
      CollectionLog-2017.04.12-16.34.zip
×
×
  • Создать...