Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Вaшu фaйлы были зашифровaны.

Чтoбы pасшuфpоваmь их, Вам необходuмо отправить kод:
6F2082CB24EAEA2F8501|0
нa элeкmронный адреc yvonne.vancese1982@gmail.com 
 

Addition.txt

FRST.txt

README1.txt

CollectionLog-2017.01.26-11.32.zip

Изменено пользователем Ildarkozyrev
Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\Users\l5f9\AppData\Local\Temp\nvgames\runme.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\nvgames','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\Users\l5f9\AppData\Local\Temp\nvgames\runme.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\nvgames','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

KLAN-5707918097

Антивирус Касперского проверил файлы.

 

В файлах найдены вредоносные программы

csrss.exe - Trojan-Ransom.Win32.Shade.lnm

csrss_0.exe - Trojan-Ransom.Win32.Agent.ivm

csrss_1.exe - Trojan.Win32.Agent.nevnwq

csrss_2.exe - Trojan-Ransom.Win32.Agent.ivl

 

Вредоносные программы не найдены в файлах:

runme.exe

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Опубликовано

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

  •  

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Addition.txt

FRST.txt

Shortcut.txt

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\Users\Все пользователи\services
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\ProgramData\services
2017-01-26 10:22 - 2017-01-26 10:22 - 04410054 _____ C:\Users\l5f9\AppData\Roaming\EE0BB500EE0BB500.bmp
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README1.txt
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Windows
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README9.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README8.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README7.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README6.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README5.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README4.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README3.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README2.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README10.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 1497600 _____ () C:\Users\l5f9\AppData\Local\Temp\3204804E.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 0887296 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\922A6678.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 1032704 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\979C541B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\Users\Все пользователи\services
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\ProgramData\services
2017-01-26 10:22 - 2017-01-26 10:22 - 04410054 _____ C:\Users\l5f9\AppData\Roaming\EE0BB500EE0BB500.bmp
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README1.txt
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Windows
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README9.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README8.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README7.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README6.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README5.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README4.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README3.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README2.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README10.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 1497600 _____ () C:\Users\l5f9\AppData\Local\Temp\3204804E.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 0887296 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\922A6678.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 1032704 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\979C541B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Опубликовано

Вымогатель и его следы очищены. С расшифровкой помочь не сможем.

Опубликовано

Вымогатель и его следы очищены. С расшифровкой помочь не сможем.

частично восстановил с помощью одной программы (нашел бесплатную в интернете), по крайней мере фотографии, спасибо

Опубликовано

Смените важные пароли. Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igorX
      Автор igorX
      Ноут зашифровали.
      KRD прочистил, отчет в файле Kasper.
      Логи прилагаю.
      Помогите почистить до конца.
       
      PS: От WannaCry еще дешифровальщик не появился?
      CollectionLog-2017.07.03-17.49.zip
      kasper.txt
    • KоnsтантиH
      Автор KоnsтантиH
      Доброго дня, помогите пожалуйста расшифровать документы.
      Они у нас в единственном экземпляре.
      Пришло письмо якобы от сбербанка, а нам в ближайший месяц как раз менять зарплатные карты надо, открыли ссылку и вот тут началось самое интересное,
      комп затупил на 2 минуты, после чего все хорошо открывалось еще минут 15, потом все файлы стали вида: "НАБОРСИМВОЛОВ.no_more_ransom"
      Документы очень важны, что нам дальше делать чтобы не потерять их ? 
      CollectionLog-2017.06.21-11.40.zip
    • terentev7
      Автор terentev7
      Добрый день. В середине прошлой недели на компьютер проник вирус, который зашифровал все документы на компьютере. Файлы получили новые названия, оканчивающиеся на ".no_more_ransom". Можно ли как-то восстановить документы?
       
      Требования злоумышленников и логи в прикреплённых файлах. Пример зашифрованного фала не прикрепился.
      README10.txt
      CollectionLog-2017.05.02-09.31.zip
    • bnw
      Автор bnw
      Здравствуйте!
       
      Открыли письмо в почте от сбербанка, в итоге все файл зашифрованы с расширением *.no_more_ransom, на рабочем столе файл readme следующего содержания:
       
      Вирусы почистила с помощью Kasperky Rescue Disk 10.
      Как быть с зашифрованными файлами? 
      CollectionLog-2017.04.23-14.33.zip
    • alexsmag
      Автор alexsmag
      Здравствуйте. Поймали вирус,файлы зашифрованы с расширением *.no_more_ransom. Была произведена проверка Dr. Web CureIt,KRT, Malwarebytes. Спасибо!
      CollectionLog-2017.04.12-16.34.zip
×
×
  • Создать...