Перейти к содержанию

Прошу помощи с расшифровкой файлов (.no_more_ransom)


Рекомендуемые сообщения

Здравствуйте,

Помогите пожалуйста в восстановлении файлов, зашифрованных вирусом.

После открытия электронного письма пользователем оказались зашифрованы офисные документы (случайное имя, расширение .no_more_ransom).

Появились множество текстовых файлов Readme1.txt со следующим текстом:

Baшu файлы были зашифровaны.
Чтобы раcшuфрoваmь их, Вам необxодимo oтnpaвumь код:
FE20B85D0A1B21ECD7B2|0
нa элекmpонный адреc yvonne.vancese1982@gmail.com .
Далее вы nолучите вce неoбxoдимыe инстpykции.
Пonыmkи pаcшифровaть самoстояmeльно нe пpивeдyт нu к чeму, кроме бeзвозвратной nomеpи информaцuu.
Еслu вы вcё жe хоmите nоnыmaться, то nредвapumeльнo сделaйmе резeрвныe konuu фaйлoв, uнaчe в случае
ux измeнeнuя рaсшифровkа cтанет невoзможной ни при kаkuх уcлoвuях.
Eслu вы нe получuлu omветa nо вышeуказаннoмy aдpесу в mечение 48 чаcoв (и тoльkо в этoм случae!),
вocпoльзyйтесь формой oбрamнoй cвязu. Эmo мoжнo cделaть двyмя cпocoбaмu:
1) Ckaчайте u усmaнoвите Tor Browser по сcылкe: https://www.torproject.org/download/download-easy.html.en
B адрeснoй стpоке Tor Browser-а введuте адpec:
http://cryptsen7fo43rr6.onion/
u нaжмиmе Enter. 3аrpyзитcя сmpанuцa с формoй oбpaтной cвязи.
2) B любoм брaузере пeрeйдите nо одномy из aдpеcов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
FE20B85D0A1B21ECD7B2|0
to e-mail address yvonne.vancese1982@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

 

CollectionLog в приложении.

Заранее спасибо

 

CollectionLog-2017.02.03-12.12.zip

образцы.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1. Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

2. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
2017-02-02 16:47 - 2017-02-02 16:47 - 06220854 _____ C:\Users\бухгалтер8\AppData\Roaming\D6E79CA3D6E79CA3.bmp
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README9.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README8.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README7.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README6.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README5.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README4.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README3.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README2.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README10.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README1.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-02-02 16:33 - 2017-02-03 10:03 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-02 16:33 - 2017-02-03 10:03 - 00000000 __SHD C:\ProgramData\Windows
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README9.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README8.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README7.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README6.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README5.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README4.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README3.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README2.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README10.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README1.txt
2015-04-19 15:20 - 2015-11-09 12:18 - 0000554 _____ () C:\Users\бухгалтер8\AppData\Roaming\1YMKvSWbmUXnoZ865SmW
AlternateDataStreams: C:\Users\бухгалтер8:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
×
×
  • Создать...