Перейти к содержанию

Прошу помощи с расшифровкой файлов (.no_more_ransom)


Рекомендуемые сообщения

Здравствуйте,

Помогите пожалуйста в восстановлении файлов, зашифрованных вирусом.

После открытия электронного письма пользователем оказались зашифрованы офисные документы (случайное имя, расширение .no_more_ransom).

Появились множество текстовых файлов Readme1.txt со следующим текстом:

Baшu файлы были зашифровaны.
Чтобы раcшuфрoваmь их, Вам необxодимo oтnpaвumь код:
FE20B85D0A1B21ECD7B2|0
нa элекmpонный адреc yvonne.vancese1982@gmail.com .
Далее вы nолучите вce неoбxoдимыe инстpykции.
Пonыmkи pаcшифровaть самoстояmeльно нe пpивeдyт нu к чeму, кроме бeзвозвратной nomеpи информaцuu.
Еслu вы вcё жe хоmите nоnыmaться, то nредвapumeльнo сделaйmе резeрвныe konuu фaйлoв, uнaчe в случае
ux измeнeнuя рaсшифровkа cтанет невoзможной ни при kаkuх уcлoвuях.
Eслu вы нe получuлu omветa nо вышeуказаннoмy aдpесу в mечение 48 чаcoв (и тoльkо в этoм случae!),
вocпoльзyйтесь формой oбрamнoй cвязu. Эmo мoжнo cделaть двyмя cпocoбaмu:
1) Ckaчайте u усmaнoвите Tor Browser по сcылкe: https://www.torproject.org/download/download-easy.html.en
B адрeснoй стpоке Tor Browser-а введuте адpec:
http://cryptsen7fo43rr6.onion/
u нaжмиmе Enter. 3аrpyзитcя сmpанuцa с формoй oбpaтной cвязи.
2) B любoм брaузере пeрeйдите nо одномy из aдpеcов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
FE20B85D0A1B21ECD7B2|0
to e-mail address yvonne.vancese1982@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

 

CollectionLog в приложении.

Заранее спасибо

 

CollectionLog-2017.02.03-12.12.zip

образцы.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1. Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

2. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Высылаю в приложении все требуемые логи.

Спасибо большое за содействие.

 

Addition.txt

ClearLNK-06.02.2017_10-36.log

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
2017-02-02 16:47 - 2017-02-02 16:47 - 06220854 _____ C:\Users\бухгалтер8\AppData\Roaming\D6E79CA3D6E79CA3.bmp
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README9.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README8.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README7.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README6.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README5.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README4.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README3.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README2.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README10.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README1.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-02-02 16:33 - 2017-02-03 10:03 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-02 16:33 - 2017-02-03 10:03 - 00000000 __SHD C:\ProgramData\Windows
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README9.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README8.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README7.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README6.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README5.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README4.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README3.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README2.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README10.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README1.txt
2015-04-19 15:20 - 2015-11-09 12:18 - 0000554 _____ () C:\Users\бухгалтер8\AppData\Roaming\1YMKvSWbmUXnoZ865SmW
AlternateDataStreams: C:\Users\бухгалтер8:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
    • Мурат Профит
      Автор Мурат Профит
      Здравствуйте!
      Сегодня утром 17.05.2025, чуть позже 9.00 нас атаковала программа-шифровальщик.
      У файлов изменено расширение. И их невозможно открыть, как это делалось обычно.
      На сервере, где были зашифрованы файлы, установленный антивирус злоумышленники каким-то образом удалили.
      Файл шифровальщика не обнаружен.
      Addition.txt FRST.txt Shortcut.txt Файлы и требования.rar
    • Daniil Kovalev
      Автор Daniil Kovalev
      Добрый день словили шифровальщик biobiorans
      Можете помочь расшифровкой файлов?
      Тело шифровальщика найти не удалось
      Вкладываю примеры с зашифрованными файликами - это логи MS SQL сервера  *.ldf

      Текст вымогателя:
      BioBio Ransmoware ATTENTION! At the moment, your system is not protected. We can fix itand restore files. To get started, send a file to decrypt trial. You can trust us after opening the test file. 2.Do not use free programs to unlock. To restore the system write to both : biobiorans@gmail.com        and      biobiorans@keemail.me Telegram id:@biobiorans Your Decryption ID: ******
      FRST.txt
      Crypted2.7z Crypted1.7z
×
×
  • Создать...