Перейти к содержанию

Шифровальщик Novikov.Vavila@gmail.com


Рекомендуемые сообщения

Доброго времени суток!

 

После открытия письма из почты были зашифрованы файлы. Расширение стало "no_more_ransom".

 

Вaшu фaйлы были зашифрoваны.
Чтобы paсшифpоваmь иx, Вaм неoбхoдuмо оmправumь код:
BB97D8CEDE4DCD93106E|0
нa элekmpoнный aдреc Novikov.Vavila@gmail.com .
Далеe вы nолучuтe все нeoбxодимыe uнсmрукцuu.
Попытku pacшuфровaть cамocmоятельно не пpuведут ни k чeмy, кpоме бeзвозвpатной noтepи uнфopмaцuи.
Ecли вы всё жe хоmume nonытaться, mо nрeдваpuтельно сдeлaйme pезeрвныe kопuu файлoв, uначе в случaе
uх uзмeнeнuя рaсшифрoвka стaнеm невозможнoй ни nри какuх условuяx.
Eслu вы нe noлучuлu omвeтa пo вышeykaзaннoму адpecу в mечение 48 чacов (и толькo в этом cлyчae!),
вoсnoльзyйmeсь фоpмой обpатнoй связи. Эmo мoжнo cдeлаmь двумя сnоcoбaмu:
1) Скaчaйme u yсmанoвume Tor Browser по cсылке: https://www.torproject.org/download/download-easy.html.en
В aдpеснoй cmpoке Tor Browser-a ввeдите aдpeс:
u нажмиme Enter. Заrpузитcя cтpаницa с формoй обpатной cвязu.
2) B любом браузеpе neрeйдuтe nо oднoму uз адpecов:
 
Возможно расшифровать?

CollectionLog-2017.02.07-15.00.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('c:\programdata\windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('c:\programdata\windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

 

Антивирус Касперского проверил файлы.

 

Вредоносные программы найдены в файлах:

csrss.exe - UDS:DangerousObject.Multi.Generic

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

 

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.

 

Антивирусная Лаборатория, Kaspersky Lab HQ

 

"Ленинградское шоссе 39A/3, Москва, 125212, Russia

Телефон/Факс: + 7 (495) 797 8700 

http://www.kaspersky.com http://www.viruslist.com"

 

KLAN-5755919376

KLAN-5755919376

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

 

Вредоносные программы найдены в файлах:

csrss.exe - UDS:DangerousObject.Multi.Generic

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-700939091-246974057-2584950087-1000\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2017-02-07 13:31 - 2017-02-07 13:31 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-02-07 13:31 - 2017-02-07 13:31 - 00000000 __SHD C:\ProgramData\Csrss
2017-02-07 13:30 - 2017-02-07 13:30 - 03133494 _____ C:\Users\Admin\AppData\Roaming\2C1E8DFA2C1E8DFA.bmp
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
2017-02-07 13:30 - 2017-02-07 13:30 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2017-02-07 12:44 - 2017-02-07 16:55 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-07 12:44 - 2017-02-07 16:55 - 00000000 __SHD C:\ProgramData\Windows
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README9.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README8.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README7.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README6.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README5.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README4.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README3.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README2.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README10.txt
2017-02-07 12:44 - 2017-02-07 12:44 - 00004154 _____ C:\README1.txt
2017-02-07 13:31 - 2017-02-07 13:31 - 0000000 _____ () C:\Users\Admin\AppData\Local\Temp\78264D81.exe
2017-02-07 13:31 - 2017-02-07 13:31 - 0131475 _____ () C:\Users\Admin\AppData\Local\Temp\9BD69B3B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Антивирус Касперского 6.0 для Windows Workstations

Версия устарела и больше не поддерживается. Обновите до KES10

 

При наличии лицензии на антивирус Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evgeny_f
      От evgeny_f
      Addition.txtVirus.rarREAD.txtFRST.txt
       
      Здравствуйте. 8 сентября были зашифрованы файлы на сервере с 1с. Копии баз на этой же машине на другом диске. Тоже зашифрованы. Помогите пожалуйста!
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
×
×
  • Создать...