Перейти к содержанию

Файлы зашифрованы Novikov.Vavila@gmail.com


Рекомендуемые сообщения

Вaшu файлы были зaшuфpованы.
Чтобы pасшuфpoвamь uх, Вaм нeoбхoдuмo omnрaвиmь код:
51B526FD84E4F5AEC979|0
нa электронный адреc Novikov.Vavila@gmail.com .
Дaлeе вы получиmе вcе нeобходuмыe uнстpукциu.
Пonытku pаcшuфpoвaть самоcmоятельнo нe npuвeдуm ни k чeмy, кpоме безвoзврamной потepи uнфopмацuи.
Еcлu вы всё же хотume пonытаться, mo nрeдвaрumeльнo cдeлaйте pезeрвныe кonuи файлов, uнaчe в cлyчae
иx измeненuя рacшифpoвкa cтaнeт нeвозмoжной ни прu kaкиx ycловиях.
Ecлu вы нe полyчuли omвeта no вышeуkазаннoмy aдpеcy в meчeнue 48 чacов (u тольkо в этoм cлучаe!),
вocnoльзуйтесь фоpмой oбрamной связи. Это можнo cдeлamь двумя cnоcoбaми:
1) Сkачaйте u усmaнoвите Tor Browser nо ссылkе: https://www.torproject.org/download/download-easy.html.en
B aдреcной сmpoке Tor Browser-a ввeдuтe aдрec:
http://cryptsen7fo43rr6.onion/
и нажмиme Enter. 3аrpyзиmся cтрaнuца с фoрмoй обpаmнoй cвязu.
2) B любом бpaузерe пeрейдuте nо однoму uз aдpесов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

CollectionLog-2017.07.24-16.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\lenovo\appdata\local\temp\a86b5c6747183b1c9bbb4181c53f302d.dll','');
 QuarantineFile('C:\PROGRA~3\SysWOW64\GXcS0OnQ.cmd','');
 QuarantineFile('C:\ProgramData\services\csrss.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\rad269d4.tmp');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\rad269d4.tmp','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\80b4fd7b.exe');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\80b4fd7b.exe','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\80137078.exe');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\80137078.exe','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\010a5749.exe');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\010a5749.exe','');
 DeleteFile('c:\users\lenovo\appdata\local\temp\010a5749.exe','32');
 DeleteFile('c:\users\lenovo\appdata\local\temp\80137078.exe','32');
 DeleteFile('c:\users\lenovo\appdata\local\temp\80b4fd7b.exe','32');
 DeleteFile('c:\users\lenovo\appdata\local\temp\rad269d4.tmp','32');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 DeleteFile('C:\ProgramData\services\csrss.exe','32');
 DeleteFile('C:\PROGRA~3\SysWOW64\GXcS0OnQ.cmd','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Command Line Support');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Windows Session Manager');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkSubsystem');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\Users\lenovo\appdata\local\temp\a86b5c6747183b1c9bbb4181c53f302d.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на комментарий
Поделиться на другие сайты

 
Re: [KLAN-6564696023]
 
newvirus@kaspersky.comnewvirus@kaspersky.com
 
сегодня в 18:40
 
Вам
:
я (razgrebay@yandex.ru)
 
Папка:
Входящие
 
 
 
 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код:
a86b5c6747183b1c9bbb4181c53f302d.dll - Trojan-Ransom.Win32.Agent.ixi
csrss.exe - Trojan-Ransom.Win32.Agent.ivl
csrss_0.exe - Trojan.Win32.Agent.nezeod
csrss_1.exe - Trojan.Win32.Agent.nevnwq
80b4fd7b.exe - Trojan.Win32.Agent.nevnwq
80137078.exe - Trojan-Ransom.Win32.Agent.ivl
010a5749.exe - Trojan.Win32.Agent.nezeod

В антивирусных базах информация по присланным вами файлам отсутствует:
GXcS0OnQ.cmd

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
csrss_2.exe - UDS:DangerousObject.Multi.Generic
rad269d4.tmp - UDS:DangerousObject.Multi.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


 

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-07-24 14:41 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\SysWOW64
2017-07-24 14:41 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\SysWOW64
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\services
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\services
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\Csrss
2017-07-24 14:40 - 2017-07-24 14:40 - 03148854 _____ C:\Users\lenovo\AppData\Roaming\0637DF930637DF93.bmp
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README9.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README8.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README7.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README6.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README5.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README4.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README3.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README2.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README10.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README1.txt
2017-07-24 14:32 - 2017-07-24 14:32 - 00015499 _____ C:\Users\lenovo\Downloads\Scan96.zip
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README9.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README8.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README7.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README6.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README5.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README4.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README3.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README2.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README10.txt
2017-07-24 14:25 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-07-24 14:25 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\Windows
2017-07-06 19:16 - 2017-07-06 19:16 - 0000000 _____ () C:\Users\lenovo\AppData\Local\Temp\kwoznxu9.dll
ContextMenuHandlers01: [WinRAR32] -> {B41DB860-8EE4-11D2-9906-E49FADC173CA} =>  -> No File
ContextMenuHandlers01: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers03: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers04: [WinRAR32] -> {B41DB860-8EE4-11D2-9906-E49FADC173CA} =>  -> No File
ContextMenuHandlers04: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers05: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers06: [WinRAR32] -> {B41DB860-8EE4-11D2-9906-E49FADC173CA} =>  -> No File
ContextMenuHandlers06: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      От BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • timmonn
      От timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Андрюс
      От Андрюс
      Получили по почте письмо, открыли его и сразу произошла шифровка всех документов. Прилагаем требуемые файлы
      x1.rar
      Скажите возможно ли расшифровать?
×
×
  • Создать...