Перейти к содержанию

Зашифрованы все файлы, расширение "NO_MORE_RANSOM" и "TYSON"


Рекомендуемые сообщения

Здравствуйте!


 


Помогите, пожалуйста, расшифровать файлы.


 


5 декабря поймал вирус-шифровальщик. Все файлы зашифрованы с расширением "NO_MORE_RANSOM", кроме файлов .djvu - они зашифрованы с расширением "TYSON". 


 


На диске D появились 10 файлов readme, в первом из которых написано:


 


Ваши фaйлы были зашифpoвaны.

Чmoбы рacшифpoвaть иx, Вам необxoдимо отпpавuть kод:

C7581932F40E0CCCFA18|713|6|70

нa элekmронный адpec 2Lynness.Taftfera1990@gmail.com .

Дaлеe вы получите все необхoдимыe инстрyкциu.

Пoпыmки pаcшuфрoвaть самoстоятeльнo нe прuведyт ни к чeму, kроме безвозвpaтнoй пomеpu инфopмацuu.

Если вы всё жe xоmumе noпыmaться, тo nрeдвapиmeльнo cделaйте peзepвные kоnuu фaйлов, uначe в слyчаe

ux uзмeненuя расшuфровka cтанеm невoзможнoй нu nри kaкиx уcловияx.

Ecли вы нe nолучили omвema nо вышеуkaзaннoмy aдреcy в тeчение 48 чacов (u mольko в эmом случaе!),

вocnoльзуйmeсь формой обpаmнoй связu. Это можно cдeлamь двyмя спocобaмu:

1) Cкaчaйmе и уcтaнoвuтe Tor Browser пo сcылke: https://www.torproject.org/download/download-easy.html.en

B адpeснoй cтрокe Tor Browser-a ввeдuте aдpeс:


и нaжмиmе Enter. 3arpyзuтся cmpaницa c фoрмой обpaтнoй связu.

2) В любом браузерe пeрейдumе no oднoмy uз адреcов:



 

 

All the important files on your computer were encrypted.

To decrypt the files you should send the following code:

C7581932F40E0CCCFA18|713|6|70

to e-mail address 2Lynness.Taftfera1990@gmail.com .

Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data.

If you still want to try to decrypt them by yourself please make a backup at first because

the decryption will become impossible in case of any changes inside the files.

If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),

use the feedback form. You can do it by two ways:

1) Download Tor Browser from here:


Install it and type the following address into the address bar:


Press Enter and then the page with feedback form will be loaded.

2) Go to the one of the following addresses in any browser:



 


Проверил компьютер на вирусы с помощью DrWeb, найденные вирусы были удалены.


 


Далее действовал по вашей инструкции https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]


 


Провел проверку ПК с помощью 


Собрал логи, во вложении файл CollectionLog-2017.01.29-16.14.zip


 


Также есть несколько файлов до заражения и после. Если они будут полезны, то могу прикрепить их в следующем письме.


 


Можно ли как-то вылечить зараженные файлы?


 


Спасибо.


 


 


CollectionLog-2017.01.29-16.14.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 DeleteFile('C:\Users\Admin\AppData\Roaming\Gabukjibsy\Lpechcoerru.dll','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks','{8D0D5A52-AB35-11E6-8696-64006A5CFC23}');
 DeleteFile('C:\Program Files\Gubed\GubedZL.dll','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\GubedZL\Parameters','ServiceDll');
 DeleteFile('C:\Users\Admin\AppData\Roaming\WinSnare\WinSnare.dll','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\WinSnare\Parameters','ServiceDll');
 DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\Software\UpdaterService','32');
 DeleteFile('C:\ProgramData\UpdaterService\UpdaterService.exe','32');
ExecuteWizard('TSW',2,3,true);
ExecuteSysClean;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера.

 

Сделайте новые логи Автологгером.

Ссылка на комментарий
Поделиться на другие сайты

  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Сканировать" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/7/8/8.1/10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Чего без антивируса сидите?

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    GroupPolicy: Restriction ? <======= ATTENTION
    GroupPolicy\User: Restriction ? <======= ATTENTION
    CHR StartupUrls: ChromeDefaultData2 -> "hxxp://www.amisites.com/?type=hp&ts=1483964949&z=89fc875a94c38393a3e0b2egezabcc1tbqaz9tcz2b&from=archer1028&uid=ST320LT012-9WS14C_S0VAL673XXXXS0VAL673"
    CHR DefaultSearchURL: ChromeDefaultData2 -> hxxp://www.amisites.com/search/?type=ds&ts=1483964949&z=89fc875a94c38393a3e0b2egezabcc1tbqaz9tcz2b&from=archer1028&uid=ST320LT012-9WS14C_S0VAL673XXXXS0VAL673&q={searchTerms}
    CHR DefaultSearchKeyword: ChromeDefaultData2 -> amisites
    CHR Extension: (Advanced System Surfing Protection) - C:\Users\Admin\AppData\Local\Google\Chrome\User Data\ChromeDefaultData2\Extensions\egdoebijggplldfolgeepnnfhfnoglak [2016-11-26]
    CHR Extension: (Browser Hunt) - C:\Users\Admin\AppData\Local\Google\Chrome\User Data\ChromeDefaultData2\Extensions\fdckocnfhibclnnkifmjbbogcfkbijki [2016-12-05]
    S2 Atuzwardjaroy; C:\Windows\system32\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
    S2 FontCache3.0.0.0fphd; C:\ProgramData\Logs\mthbayx.exe [X]
    2017-01-29 15:41 - 2017-01-29 16:02 - 00000000 ____D C:\Program Files\TXU86S6H5O
    2017-01-29 15:41 - 2017-01-29 16:02 - 00000000 ____D C:\Program Files\JGMNZXI6LL
    2017-01-29 15:41 - 2017-01-29 16:02 - 00000000 ____D C:\Program Files\9E23AJNR5G
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\PQ4VHTNARB
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\PP4NWK7MFR
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\J5L39XDTMU
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\A4AX7EWZGP
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\A14QH3BX9L
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\8H8ETOD35Q
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\7Z2L2HR0GS
    2017-01-09 16:28 - 2017-01-09 16:28 - 00000000 ____D C:\Program Files\1DKSTLHJBB
    2017-01-09 15:29 - 2017-01-09 15:30 - 00000000 ____D C:\Program Files\YYFMSUVHLA
    2017-01-09 15:29 - 2017-01-09 15:30 - 00000000 ____D C:\Program Files\2FYIHOEK0V
    2017-01-09 15:29 - 2017-01-09 15:29 - 00000000 ____D C:\Program Files\EV21DT1Q6O
    2017-01-01 19:54 - 2017-01-01 19:54 - 00000000 ____D C:\Program Files\LI37JUADTB
    2017-01-01 19:54 - 2017-01-01 19:54 - 00000000 ____D C:\Program Files\C43AL2HDVS
    2017-01-01 19:54 - 2017-01-01 19:54 - 00000000 ____D C:\Program Files\8DZD6IXVFH
    2017-01-01 19:53 - 2017-01-01 19:54 - 00000000 ____D C:\Program Files\XKJH6K6G52
    2016-12-28 10:17 - 2016-12-28 10:17 - 00000000 ____D C:\Program Files\PDC9N3V2HX
    2016-12-28 10:16 - 2016-12-28 10:16 - 00000000 ____D C:\Program Files\51XAK33K8J
    2016-12-27 22:46 - 2016-12-27 22:46 - 00000000 ____D C:\Program Files\E837348QLO
    2016-12-27 22:45 - 2016-12-27 22:45 - 00000000 ____D C:\Program Files\5LR7QBD1VR
    2016-12-26 11:14 - 2016-12-26 11:14 - 00000000 ____D C:\Program Files\EWKVY505OE
    2016-12-23 10:33 - 2016-12-23 10:33 - 00000000 ____D C:\Program Files\SZRY8NS23Y
    2016-12-23 10:33 - 2016-12-23 10:33 - 00000000 ____D C:\Program Files\FAKJ0NM142
    2016-12-19 22:01 - 2016-12-19 22:02 - 00000000 ____D C:\Program Files\L1UW00SY4U
    2016-12-19 21:42 - 2016-12-19 21:42 - 00000000 ____D C:\Program Files\4ZY402TMTM
    2016-12-11 20:22 - 2016-12-11 20:22 - 00000000 ____D C:\Program Files\520G9QBLQA
    2016-12-07 16:26 - 2017-01-09 15:28 - 00000000 ____D C:\Program Files\q60bw45s
    2016-12-05 04:25 - 2016-12-05 04:25 - 03148854 _____ C:\Users\Admin\AppData\Roaming\9A19387B9A19387B.bmp
    2016-12-05 01:14 - 2016-12-05 22:53 - 00000000 __SHD C:\Users\Все пользователи\System32
    2016-12-05 01:14 - 2016-12-05 22:53 - 00000000 __SHD C:\ProgramData\System32
    2016-12-05 01:03 - 2016-12-05 01:03 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-12-05 01:03 - 2016-12-05 01:03 - 00000000 __SHD C:\ProgramData\Windows
    2016-12-04 23:16 - 2016-12-05 22:37 - 00000000 ____D C:\Users\Admin\AppData\Roaming\Gabukjibsy
    2016-12-04 23:16 - 2016-12-04 23:18 - 00000000 ____D C:\Users\Admin\AppData\Local\Qumiry
    2016-12-04 23:07 - 2017-01-29 16:02 - 00000000 ____D C:\Program Files\SpaceSoundPro
    2016-12-04 23:02 - 2016-12-04 23:02 - 00000000 ____D C:\Users\Admin\AppData\Local\MailruSetup
    2016-12-04 23:01 - 2017-01-29 15:58 - 00000000 ____D C:\Users\Admin\AppData\Roaming\MyDesktop
    2016-12-04 23:01 - 2016-12-04 23:18 - 00000000 ____D C:\Program Files\2VVEWS6UXA
    2016-11-26 22:01 - 2017-01-29 15:56 - 00000000 ____D C:\Users\Admin\AppData\LocalLow\Unity
    2016-11-26 22:01 - 2017-01-29 15:56 - 00000000 ____D C:\Users\Admin\AppData\Local\Unity
    2016-11-26 22:01 - 2016-11-26 22:01 - 00000000 ____D C:\Windows\Tasks\ImCleanDisabled
    2016-11-26 22:01 - 2016-11-26 22:01 - 00000000 ____D C:\Users\Все пользователи\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
    2016-11-26 22:01 - 2016-11-26 22:01 - 00000000 ____D C:\ProgramData\{BAF091CA-86C4-4627-ADA1-897E2621C1B0}
    2016-11-26 22:01 - 2016-11-26 22:01 - 00000000 ____D C:\Program Files\Common Files\IObit
    2016-11-26 22:00 - 2016-12-05 03:30 - 00000000 ____D C:\Users\Все пользователи\ProductData
    2016-11-26 22:00 - 2016-12-05 03:30 - 00000000 ____D C:\ProgramData\ProductData
    2016-11-26 22:00 - 2016-11-26 22:00 - 00000000 ____D C:\Windows\IObit
    2016-11-26 22:00 - 2010-03-18 13:16 - 00052040 _____ (Microsoft Corporation) C:\Users\Admin\AppData\Local\helper.exe
    2016-11-26 21:58 - 2016-12-05 04:06 - 00000000 ____D C:\Users\Admin\AppData\Roaming\cube4
    2016-11-26 21:58 - 2016-12-05 04:05 - 00000000 ____D C:\Users\Admin\AppData\Roaming\PBot
    2016-11-26 21:57 - 2016-12-05 04:06 - 00000000 ____D C:\Users\Admin\AppData\Roaming\ASSP
    2016-12-02 18:19 - 2016-12-02 18:19 - 0014383 _____ () C:\Users\Admin\AppData\Roaming\AB75.vbs
    Task: {9820C884-05CD-4AA4-A11B-B1634EA3DFE6} - System32\Tasks\Microsoft\Windows\Multimedia\MailruSetup => C:\Users\Admin\AppData\Local\MailruSetup\MailruSetup.exe [2016-12-04] () <==== ATTENTION
    C:\Users\Admin\AppData\Local\MailruSetup
    Task: {F06535B8-644F-4AD1-A18E-0664A80FCEE8} - \Microsoft\Windows\Software\UpdaterService -> No File <==== ATTENTION
    MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Zaxar Games Browser.lnk => C:\Windows\pss\Zaxar Games Browser.lnk.CommonStartup
    MSCONFIG\startupfolder: C:^Users^Admin^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^AB75.vbs => C:\Windows\pss\AB75.vbs.Startup
    MSCONFIG\startupfolder: C:^Users^Admin^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^csrss.lnk => C:\Windows\pss\csrss.lnk.Startup
    MSCONFIG\startupfolder: C:^Users^Admin^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^monhost.lnk => C:\Windows\pss\monhost.lnk.Startup
    MSCONFIG\startupreg: IconRunner => "C:\Program Files\IconRunner\MoneyBot.exe" http://54.148.148.252/icon/tds.php
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

После последних манипуляций исчезла надпись с рабочего стола, что файлы зашифрованы. Но файлы все еще зашифрованы.

Архива Дата_время.zip не было.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
    • ligiray
      От ligiray
      Добрый день
       
      Зашифровались файлы, стали с расширением .kasper
       
      И появился файл Readme с текстом:
      kasper Ransmoware
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      2.Do not use free programs to unlock.
      To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
      Telegram id:@kasperrecovery
      Your Decryption ID: C3C29BC3926D6E30
       
      Нужна помощь, заранее спасибо
×
×
  • Создать...