Перейти к содержанию

Шифровальщик - no_more_ransom


Рекомендуемые сообщения

Добрый день

Вирус переименовал и зашифровал все файлы 

Требуемые отчеты прикрепляю

CollectionLog-2017.04.18-12.37.zip

report1.log

report2.log

Изменено пользователем LinaLynx
Ссылка на сообщение
Поделиться на другие сайты

- Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.
 

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Ссылка на сообщение
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\Run: [AdobeBridge] => [X]
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: E - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {0261618b-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {02616198-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {026161aa-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {026161ac-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {026161ba-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {0f754b7f-2917-11e5-af46-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {1399f381-3c89-11e4-807c-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {1399f384-3c89-11e4-807c-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {1399f387-3c89-11e4-807c-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {15c7f275-8eef-11e3-8ae1-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {15c7f285-8eef-11e3-8ae1-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {2b0de47b-b562-11e3-8eb5-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {b8b3df70-9f76-11e3-bdd9-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {b8fc727e-9d0b-11e3-8921-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {b8fc7280-9d0b-11e3-8921-d850e63d1232} - E:\AutoRun.exe
HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {f6944fbd-8cb9-11e3-8185-fc5e5e33b72d} - E:\Bin\assetup.exe
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README9.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README8.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README7.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README6.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README5.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README4.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README3.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README2.txt
2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README10.txt
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.
 
Ссылка на сообщение
Поделиться на другие сайты

С расшифровкой, увы, помочь не сможем.

 

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.

 
Ссылка на сообщение
Поделиться на другие сайты

т.е. файлы вообще не подлежат восстановлению??? или какие-то все же есть варианты


И подскажите,пожлста, дальше шифрование файлов не продолжится?

Изменено пользователем LinaLynx
Ссылка на сообщение
Поделиться на другие сайты

Есть вариант написать в полицию, подробней как это сделать читать здесь. Уже были прецеденты, что вымогателей ловили и как следствие становилась возможным расшифровка зашифрованных ими файлов.

Есть ещё вариант поощрить их на дальнейшее вымогательство заплатив им, разумеется при этом нет 100% гарантии, что заплатив им ваши файлы будут восстановлены.


LuBovb, Порядок оформления запроса о помощи
Ссылка на сообщение
Поделиться на другие сайты

Печально(

Изменено пользователем regist
в этом разделе стоит выполнять рекомендации и отвечать на вопросы только пользователей входящие в группу консультанты/модераторы
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...