Перейти к содержанию

Еще одна атака .no_more_ransom (прошу помощи)


Рекомендуемые сообщения

Сегодня получили письмо от налоговой с сылкой на счет, бухгалтер сказал и соответственно запустил.

 

Офисные файлы оказались зашифрованными + требование выслать код по почте и дождаться следующих инструкций.... 

 

файлы имеют теперь расширения  .no_more_ransom

 

..

readme.txt

Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\system32\wsaudio.dll','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\Windows\system32\wsaudio.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на сообщение
Поделиться на другие сайты

Re: [KLAN-5964392785]

 

Thank you for contacting Kaspersky Lab

The files have been scanned in automatic mode.

Adware application designed to display ads was detected in the following files:
wsaudio.dll - not-a-virus:AdWare.Win32.Esprot.alo

Malicious code has been detected in the following files:
csrss.exe - Trojan.Win32.Fsysna.ehio

We will thoroughly analyze the files you sent. If the result of the analysis is different from this automatic scan result, you will be notified via email.

This is an automatically generated message. Please do not reply to it.

Anti-Virus Lab, Kaspersky Lab HQ

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia
Tel./Fax: + 7 (495) 797 8700
http://www.kaspersky.com http://www.viruslist.com"


Еще, сразу после обнаружения того что комп заражен, он былсразу же проверен (до обращения на форуме) 

Вот что было найдено Вебом

 

 

post-44627-0-62412700-1489596024_thumb.png

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

С расшифровкой файлов помочь не сможем.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
OPR Extension: (The Safe Surfing) - C:\Users\Мастер\AppData\Roaming\Opera Software\Opera Stable\Extensions\kcknbenjnkkjknphmnidanjifbgphjke [2016-08-29]
S2 ihctrl32; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 ihctrl32; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
S2 wsaudio; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Corporation)
S2 wsaudio; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Corporation)
2017-03-15 15:32 - 2017-03-15 15:32 - 04320054 _____ C:\Users\Мастер\AppData\Roaming\515A32EE515A32EE.bmp
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-15 15:32 - 2017-03-15 15:32 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 13:57 - 2017-03-15 17:40 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-03-15 13:57 - 2017-03-15 17:40 - 00000000 __SHD C:\ProgramData\Windows
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README9.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README8.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README7.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README6.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README5.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README4.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README3.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README2.txt
2017-03-15 13:57 - 2017-03-15 13:57 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igorX
      От igorX
      Ноут зашифровали.
      KRD прочистил, отчет в файле Kasper.
      Логи прилагаю.
      Помогите почистить до конца.
       
      PS: От WannaCry еще дешифровальщик не появился?
      CollectionLog-2017.07.03-17.49.zip
      kasper.txt
    • KоnsтантиH
      От KоnsтантиH
      Доброго дня, помогите пожалуйста расшифровать документы.
      Они у нас в единственном экземпляре.
      Пришло письмо якобы от сбербанка, а нам в ближайший месяц как раз менять зарплатные карты надо, открыли ссылку и вот тут началось самое интересное,
      комп затупил на 2 минуты, после чего все хорошо открывалось еще минут 15, потом все файлы стали вида: "НАБОРСИМВОЛОВ.no_more_ransom"
      Документы очень важны, что нам дальше делать чтобы не потерять их ? 
      CollectionLog-2017.06.21-11.40.zip
    • terentev7
      От terentev7
      Добрый день. В середине прошлой недели на компьютер проник вирус, который зашифровал все документы на компьютере. Файлы получили новые названия, оканчивающиеся на ".no_more_ransom". Можно ли как-то восстановить документы?
       
      Требования злоумышленников и логи в прикреплённых файлах. Пример зашифрованного фала не прикрепился.
      README10.txt
      CollectionLog-2017.05.02-09.31.zip
    • bnw
      От bnw
      Здравствуйте!
       
      Открыли письмо в почте от сбербанка, в итоге все файл зашифрованы с расширением *.no_more_ransom, на рабочем столе файл readme следующего содержания:
       
      Вирусы почистила с помощью Kasperky Rescue Disk 10.
      Как быть с зашифрованными файлами? 
      CollectionLog-2017.04.23-14.33.zip
    • alexsmag
      От alexsmag
      Здравствуйте. Поймали вирус,файлы зашифрованы с расширением *.no_more_ransom. Была произведена проверка Dr. Web CureIt,KRT, Malwarebytes. Спасибо!
      CollectionLog-2017.04.12-16.34.zip
×
×
  • Создать...