Перейти к содержанию

Помогите расшифровать файлы с вирусом no_more_ransom


Рекомендуемые сообщения

Открыл на днях письмо, а там сидел вирус-шифровальщик, и зашифровал все мои рабочие документы. Расширение этих файлов - ".no_more_ransom".

Помогите расшифровать мои документы.

Привожу текст письма вымогателя:

 

Ваши фaйлы былu зaшuфрoвaны.
Чmoбы расшифpовaть uх, Вам необходимo отnрaвить кoд:
F1A9B5DE1224A738EAA8|0
на элeктронный aдpeс lukyan.sazonov26@gmail.com .
Дaлее вы nолучume вce неoбxодuмые uнсmрукциu.
Пoпытku paсшuфроваmь сaмосmoятeльнo не пpuвeдут нu к чему, kромe бeзвозврaтнoй поmерu инфоpмaциu.
Ecли вы всё жe хomитe поnытaться, тo пpeдвapumельнo cдeлaйтe рeзepвные кoпuu файлoв, иначе в слyчaе
их измeнeнuя pаcшuфрoвкa cmанет невoзможнoй нu прu kaких ycлoвuях.
Если вы нe noлучилu отвemа no вышеykазанномy aдресу в тeчение 48 чaсов (u тольko в эmoм слyчaе!),
вoспользуйmecь фoрмой oбpaтнoй cвязu. Этo мoжнo сделamь двyмя cnоcoбами:
1) Cкaчайте u уcmановume Tor Browser nо ccылке: https://www.torproject.org/download/download-easy.html.en
В адрeснoй сmpоkе Tor Browser-а ввeдиmе адpeс:
и нaжмuте Enter. Загрyзuтcя стpaницa с фoрмoй обpamнoй cвязи.
2) В любoм браузеpe пepейдume по однoму из aдрeсов:

Также прикрепляю к сообщению архив с зашифрованными файлами

шифрованные файлы.rar

Ссылка на комментарий
Поделиться на другие сайты

Сделал сканирование системы утилитой Kaspersky Virus Removal Tool 2015. Утилита нашла подозрительные файлы, ярлыки и удалила их. Вируса шифровальщика среди них небыло.
Лог автоматического сборщика логов прикрепил к сообщению 

CollectionLog-2017.03.17-18.18.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Сделал все по Вашей инструкции

Архив.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKLM-x32 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
2017-03-16 10:11 - 2017-03-16 10:11 - 03888054 _____ C:\Users\User\AppData\Roaming\FEF76193FEF76193.bmp
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README1.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README9.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README8.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README7.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README6.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README5.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README4.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README3.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README2.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKLM-x32 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
2017-03-16 10:11 - 2017-03-16 10:11 - 03888054 _____ C:\Users\User\AppData\Roaming\FEF76193FEF76193.bmp
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README1.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README9.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README8.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README7.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README6.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README5.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README4.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README3.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README2.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.

Сделал

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexander6624
      Автор alexander6624
      при проверке вирусов на dr web нашёлся вирус net malware url, dr web его обезвредить не смог,а при следующей проверке вируса не было найдено,но на следующий день при повторной проверке этот вирус опять обнаружился,при этом начал очень сильно грется процессор и начались сильные глюки.

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • ggruzin
      Автор ggruzin
      Здравствуйте, помогите удалить вирус авто кликcollectionLog.rarер. Не находится анти вирусами kaspersky free, malwarebytes , лечащей утилитой KVRT
      поймал на какой то копии сайта kinogo
      Заранее спасибо!
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • qqjwjjj
      Автор qqjwjjj
      Когда я сегодня проснулся я увидел что у иконок на рабочем столе нет названий и через какое-то время они появились потом я увидел что с права снизу у меня нет времени и ещё когда я зашёл в проводник там всё было без названий и ещё у меня не работает кнопка пуск и поисковая строка и когда я пытался скачать dr web у меня выходила ошибка у меня сейчас 360 security я им сканировал на вирусы несколько раз и не чего не помогало перезагружал компьютер и не чего переустановить виндоус не могу флешки нету
×
×
  • Создать...