Перейти к содержанию

Шифровальщик Novikov.Vavila@gmail.com


Рекомендуемые сообщения

Доброго времени суток!

 

После открытия письма из почты были зашифрованы файлы. Расширение стало "no_more_ransom".

 

Вaшu фaйлы были зашифрoваны.
Чтобы paсшифpоваmь иx, Вaм неoбхoдuмо оmправumь код:
BB97D8CEDE4DCD93106E|0
нa элekmpoнный aдреc Novikov.Vavila@gmail.com .
Далеe вы nолучuтe все нeoбxодимыe uнсmрукцuu.
Попытku pacшuфровaть cамocmоятельно не пpuведут ни k чeмy, кpоме бeзвозвpатной noтepи uнфopмaцuи.
Ecли вы всё жe хоmume nonытaться, mо nрeдваpuтельно сдeлaйme pезeрвныe kопuu файлoв, uначе в случaе
uх uзмeнeнuя рaсшифрoвka стaнеm невозможнoй ни nри какuх условuяx.
Eслu вы нe noлучuлu omвeтa пo вышeykaзaннoму адpecу в mечение 48 чacов (и толькo в этом cлyчae!),
вoсnoльзyйmeсь фоpмой обpатнoй связи. Эmo мoжнo cдeлаmь двумя сnоcoбaмu:
1) Скaчaйme u yсmанoвume Tor Browser по cсылке: https://www.torproject.org/download/download-easy.html.en
В aдpеснoй cmpoке Tor Browser-a ввeдите aдpeс:
u нажмиme Enter. Заrpузитcя cтpаницa с формoй обpатной cвязu.
2) B любом браузеpе neрeйдuтe nо oднoму uз адpecов:
 
Возможно расшифровать?

CollectionLog-2017.02.07-15.00.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('c:\programdata\windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('c:\programdata\windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

 

Антивирус Касперского проверил файлы.

 

Вредоносные программы найдены в файлах:

csrss.exe - UDS:DangerousObject.Multi.Generic

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

 

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.

 

Антивирусная Лаборатория, Kaspersky Lab HQ

 

"Ленинградское шоссе 39A/3, Москва, 125212, Russia

Телефон/Факс: + 7 (495) 797 8700 

http://www.kaspersky.com http://www.viruslist.com"

 

KLAN-5755919376

KLAN-5755919376

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

 

Вредоносные программы найдены в файлах:

csrss.exe - UDS:DangerousObject.Multi.Generic

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-700939091-246974057-2584950087-1000\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2017-02-07 13:31 - 2017-02-07 13:31 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-02-07 13:31 - 2017-02-07 13:31 - 00000000 __SHD C:\ProgramData\Csrss
2017-02-07 13:30 - 2017-02-07 13:30 - 03133494 _____ C:\Users\Admin\AppData\Roaming\2C1E8DFA2C1E8DFA.bmp
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2017-02-07 12:44 - 2017-02-07 16:55 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-07 12:44 - 2017-02-07 16:55 - 00000000 __SHD C:\ProgramData\Windows
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README9.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README8.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README7.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README6.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README5.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README4.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README3.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README2.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README10.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README1.txt
2017-02-07 13:31 - 2017-02-07 13:31 - 0000000 _____ () C:\Users\Admin\AppData\Local\Temp\78264D81.exe
2017-02-07 13:31 - 2017-02-07 13:31 - 0131475 _____ () C:\Users\Admin\AppData\Local\Temp\9BD69B3B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Антивирус Касперского 6.0 для Windows Workstations

Версия устарела и больше не поддерживается. Обновите до KES10

 

При наличии лицензии на антивирус Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
×
×
  • Создать...