Перейти к содержанию

Заражен no_more_ransom


Рекомендуемые сообщения

Добрый день. По незнании нарвался на вымогателей, помогите, пожалуйста, решить проблему дешифровки файлов. Данные прикрепил. Спасибо!

CollectionLog-2017.03.01-12.25.zip

README1.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

помогите, пожалуйста, решить проблему дешифровки файлов

Увы, это пока не представляется возможным. Поможем только очистить следы вымогателя.

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Unity Web Player

Служба автоматического обновления программ

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

оставить файлы в покое?

Да, до лучших времен.

 

Далее:

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
FF Extension: (No Name) - C:\Users\Роман\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\homepage@mail.ru [2017-02-24]
FF Extension: (No Name) - C:\Users\Роман\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\search@mail.ru [2017-02-24]
FF Extension: (No Name) - C:\Users\Роман\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2017-02-24]
CHR Extension: (Яндекс) - C:\Users\Роман\AppData\Local\Google\Chrome\User Data\Default\Extensions\bejnpnkhfgfkcpgikiinojlmdcjimobi [2017-02-24]
CHR Extension: (Стартовая — Яндекс) - C:\Users\Роман\AppData\Local\Google\Chrome\User Data\Default\Extensions\cpegcopcfajiiibidlaelhjjblpefbjk [2017-02-24]
CHR Extension: (Яндекс) - C:\Users\Роман\AppData\Local\Google\Chrome\User Data\Default\Extensions\ilkojmghlhbicbfoiikgcnjpanbmjggm [2017-02-24]
2017-02-23 16:19 - 2017-02-23 16:19 - 00000000 __SHD C:\Users\Все пользователи\System32
2017-02-23 16:19 - 2017-02-23 16:19 - 00000000 __SHD C:\ProgramData\System32
2017-02-22 18:13 - 2017-02-23 16:41 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-22 18:13 - 2017-02-23 16:41 - 00000000 __SHD C:\ProgramData\Windows
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README9.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README8.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README7.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README6.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README5.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README4.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README3.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README2.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README10.txt
2017-02-22 18:13 - 2017-02-22 18:13 - 00004154 _____ C:\README1.txt
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Антивирус Касперского 6.0 для Windows Workstations Version: 6.0.4.1611

Очень устаревшая версия. Обновите до KES10.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.18059 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен

Запрос на повышение прав для администраторов отключен

^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

Автоматическое обновление отключено (-1)

--------------------------- [ OtherUtilities ] ----------------------------

7-Zip 15.14 (x64) v.15.14 Внимание! Скачать обновления

^Удалите старую версию, скачайте и установите новую.^

--------------------------------- [ IM ] ----------------------------------

Skype™ 7.32 v.7.32.104 Внимание! Скачать обновления

^Необязательное обновление.^

--------------------------------- [ P2P ] ---------------------------------

µTorrent v.3.4.0.29914 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.

---------------------------- [ UnwantedApps ] -----------------------------

Кнопка "Яндекс" на панели задач v.2.0.1.2130 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Oleg S
      От Oleg S
      Здравствуйте! 24/01/2022 в 19-41 переименованы и зашифрованы папки и многие программы на сервере 1С с доступом через RDP
      Win2008 Server R2, базы файл-серверные. Обнаружено в 22часа того же дня.

      Зашифрованы также архивы баз 1С на отдельном диске.
      PDF файлы сканов в общедоступных папках, на которые передаются с МФУ остались целыми (не шифровались).
      После лечения несколькими приложениями сервер подвис и не перезапустился. При загрузке ссылается на недоступность загрузочной записи. Похоже на проблемы рэйда. Диск с базами и диск с архивами вынуты и подключены к другому пк на Вин10.
      Диск с исходными базами не копируется, часть его папок открыть можно легко, часть нет - при попытке скопировать или прочесть отсоединяется внешний диск.
      Диск с зашифрованными архивами открывается и копируется штатно.
       
      Логи с пк, на котором открывались диски сервера. Этот ПК не подвергался заражению-шифровке. Вирус к моменту потери работоспособности сервером был отловлен антивирусом и обезврежен.
       
      Прошу помочь в расшифровке!

       
      Addition.txt FRST.txt Downloads.zip
    • Владимир Kurkur
      От Владимир Kurkur
      Здравствуйте!
      После включения компьютера высветилось сообщение, что компьютер заражен Redeemer ransomware с требованием выкупа и кнопкой ОК под ним.
      Проверка КРД не выявила вирус.
      Также во время проверки было выявлено, что зашифрованные файлы имеют расширение .redeem.
      Что Вы посоветуете в данной ситуации?
      Также хотелось бы узнать (я понимаю, что это глупый вопрос) стоит ли нажимать на кнопку ОК под сообщением?
      Ниже представлена ссылка на фото экрана:
      https://photos.app.goo.gl/kMUa4c6kYxUjzd2f7
      С уважением Владимир
×
×
  • Создать...