Перейти к содержанию

Еще одна атака .no_more_ransom (прошу помощи)


Рекомендуемые сообщения

Сегодня получили письмо от налоговой с сылкой на счет, бухгалтер сказал и соответственно запустил.

 

Офисные файлы оказались зашифрованными + требование выслать код по почте и дождаться следующих инструкций.... 

 

файлы имеют теперь расширения  .no_more_ransom

 

..

readme.txt

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\system32\wsaudio.dll','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\Windows\system32\wsaudio.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на комментарий
Поделиться на другие сайты

Re: [KLAN-5964392785]

 

Thank you for contacting Kaspersky Lab

The files have been scanned in automatic mode.

Adware application designed to display ads was detected in the following files:
wsaudio.dll - not-a-virus:AdWare.Win32.Esprot.alo

Malicious code has been detected in the following files:
csrss.exe - Trojan.Win32.Fsysna.ehio

We will thoroughly analyze the files you sent. If the result of the analysis is different from this automatic scan result, you will be notified via email.

This is an automatically generated message. Please do not reply to it.

Anti-Virus Lab, Kaspersky Lab HQ

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia
Tel./Fax: + 7 (495) 797 8700
http://www.kaspersky.com http://www.viruslist.com"


Еще, сразу после обнаружения того что комп заражен, он былсразу же проверен (до обращения на форуме) 

Вот что было найдено Вебом

 

 

post-44627-0-62412700-1489596024_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

С расшифровкой файлов помочь не сможем.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
OPR Extension: (The Safe Surfing) - C:\Users\Мастер\AppData\Roaming\Opera Software\Opera Stable\Extensions\kcknbenjnkkjknphmnidanjifbgphjke [2016-08-29]
S2 ihctrl32; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 ihctrl32; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
S2 wsaudio; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 wsaudio; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
2017-03-15 15:32 - 2017-03-15 15:32 - 04320054 _____ C:\Users\Мастер\AppData\Roaming\515A32EE515A32EE.bmp
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 13:57 - 2017-03-15 17:40 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-03-15 13:57 - 2017-03-15 17:40 - 00000000 __SHD C:\ProgramData\Windows
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README9.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README8.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README7.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README6.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README5.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README4.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README3.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README2.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
×
×
  • Создать...