Перейти к содержанию

Вирус зашифровал файлы (расширение No_More_Ransom)


Рекомендуемые сообщения

Здравствуйте. По почте было получено сообщение о финансовой задолженности. После открытия все документы, фото, таблицы стали абракадаброй с расширением ".no_more_ransom". На рабочем столе появилось сообщение о том, что все важные файлы зашифрованы.

Сформировался файл README1.TXT cо следующим содержанием:

Bаши фaйлы былu зaшифрованы.
Чтобы раcшuфpовать их, Вам нeобxодимо отnpaвuть кoд:
855414252DA2E226C4F0|0
на элeктронный адрeс Novikov.Vavila@gmail.com .
Далeе вы пoлyчиme всe необxодuмыe инстpукцuи.
Пonыmkи paсшuфpoвamь caмоcmояmельно нe пpиведym ни к чемy, kpомe безвозвpатной поmеpи инфopмaцuu.
Еслu вы вcё же xomиmе поnыmaтьcя, то nрeдваpиmельно сделайme рeзeрвныe kопuu файлoв, uнaчe в случaе
ux изменeнuя расшифpовкa станет невозмoжной нu nрu kаkux yслoвиях.
Еслu вы не пoлyчилu оmвeтa по вышеyказаннoму адpесy в mечeниe 48 чacов (и тoлько в этoм cлyчae!),
воcпoльзyйтeсь формой oбpаmнoй связu. Этo мoжно сделamь двумя cnоcобaми:
1) Скачaйmе u уcтановиme Tor Browser nо cсылкe: https://www.torproject.org/download/download-easy.html.en
В адреcнoй стрoке Tor Browser-а введuтe aдpес:
u нaжмиmе Enter. Зarрузиmcя cmраница c фoрмой обрaтной связu.
2) В любoм брaузepe nepeйдuтe nо oднoмy uз адpеcов:
 

Антивирус в данный момент не работал.

 

Подскажите, можно ли восстановить зашифрованные файлы и, если возможно,  помогите это сделать.

Спасибо заранее.

CollectionLog-2017.03.13-09.53.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 Результаты работы FRST

Shortcut.txt

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: MailRuBHO Class -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKLM - Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
2017-03-04 21:10 - 2017-03-04 21:10 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\services
2017-03-01 09:58 - 2017-03-01 09:59 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2017-03-01 09:58 - 2017-03-01 09:58 - 03932214 _____ C:\Documents and Settings\Елена\Application Data\ACD1A380ACD1A380.bmp
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README9.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README8.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README7.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README6.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README5.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README4.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README3.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README2.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README10.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README1.txt
2017-02-28 21:51 - 2017-03-07 20:41 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: MailRuBHO Class -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKLM - Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
2017-03-04 21:10 - 2017-03-04 21:10 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\services
2017-03-01 09:58 - 2017-03-01 09:59 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2017-03-01 09:58 - 2017-03-01 09:58 - 03932214 _____ C:\Documents and Settings\Елена\Application Data\ACD1A380ACD1A380.bmp
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README9.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README8.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README7.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README6.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README5.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README4.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README3.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README2.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README10.txt
2017-02-28 21:52 - 2017-02-28 21:52 - 00004154 _____ C:\README1.txt
2017-02-28 21:51 - 2017-03-07 20:41 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

В теме https://forum.kasperskyclub.ru/index.php?showtopic=54859этот же компьютер? Если да, то на будущее: плодить темы в надежде ускорить процесс, не стоит

Ссылка на комментарий
Поделиться на другие сайты

В теме https://forum.kasperskyclub.ru/index.php?showtopic=54859этот же компьютер? Если да, то на будущее: плодить темы в надежде ускорить процесс, не стоит

Я вчера в 14:32 обратился за помощью с этой же проблемой. Сейчас мне помогают. Как закрыть самому вчерашнюю тему?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • armandu
      От armandu
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS. В приложении логи анализа системы и архив с зашифрованными файлами и требованием. Буду признателен за любую помощь!
      Зашифр. файлы.zip Addition.txt FRST.txt
    • Freeman80S
      От Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
    • LiSenya
      От LiSenya
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.
      Прилагаю логи: txt файл, архив который зашифровали, зашифрованную JSON и оригинальную.
      Так же ссылка на вирустотл: VirusTotal - File - 35a2666e8267886eba8b049a6801a59b2db817e73a0956bda6257b90038ab411
      Будем очень признательны за любую помощь!
       
      Архив запаролен. Пароль в ЛС
       
      шифрФайлы.rar
×
×
  • Создать...