Перейти к содержанию

Файлы зашифрованы Novikov.Vavila@gmail.com


Рекомендуемые сообщения

Вaшu файлы были зaшuфpованы.
Чтобы pасшuфpoвamь uх, Вaм нeoбхoдuмo omnрaвиmь код:
51B526FD84E4F5AEC979|0
нa электронный адреc Novikov.Vavila@gmail.com .
Дaлeе вы получиmе вcе нeобходuмыe uнстpукциu.
Пonытku pаcшuфpoвaть самоcmоятельнo нe npuвeдуm ни k чeмy, кpоме безвoзврamной потepи uнфopмацuи.
Еcлu вы всё же хотume пonытаться, mo nрeдвaрumeльнo cдeлaйте pезeрвныe кonuи файлов, uнaчe в cлyчae
иx измeненuя рacшифpoвкa cтaнeт нeвозмoжной ни прu kaкиx ycловиях.
Ecлu вы нe полyчuли omвeта no вышeуkазаннoмy aдpеcy в meчeнue 48 чacов (u тольkо в этoм cлучаe!),
вocnoльзуйтесь фоpмой oбрamной связи. Это можнo cдeлamь двумя cnоcoбaми:
1) Сkачaйте u усmaнoвите Tor Browser nо ссылkе: https://www.torproject.org/download/download-easy.html.en
B aдреcной сmpoке Tor Browser-a ввeдuтe aдрec:
http://cryptsen7fo43rr6.onion/
и нажмиme Enter. 3аrpyзиmся cтрaнuца с фoрмoй обpаmнoй cвязu.
2) B любом бpaузерe пeрейдuте nо однoму uз aдpесов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

CollectionLog-2017.07.24-16.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\lenovo\appdata\local\temp\a86b5c6747183b1c9bbb4181c53f302d.dll','');
 QuarantineFile('C:\PROGRA~3\SysWOW64\GXcS0OnQ.cmd','');
 QuarantineFile('C:\ProgramData\services\csrss.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\rad269d4.tmp');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\rad269d4.tmp','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\80b4fd7b.exe');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\80b4fd7b.exe','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\80137078.exe');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\80137078.exe','');
 TerminateProcessByName('c:\users\lenovo\appdata\local\temp\010a5749.exe');
 QuarantineFile('c:\users\lenovo\appdata\local\temp\010a5749.exe','');
 DeleteFile('c:\users\lenovo\appdata\local\temp\010a5749.exe','32');
 DeleteFile('c:\users\lenovo\appdata\local\temp\80137078.exe','32');
 DeleteFile('c:\users\lenovo\appdata\local\temp\80b4fd7b.exe','32');
 DeleteFile('c:\users\lenovo\appdata\local\temp\rad269d4.tmp','32');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 DeleteFile('C:\ProgramData\services\csrss.exe','32');
 DeleteFile('C:\PROGRA~3\SysWOW64\GXcS0OnQ.cmd','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Command Line Support');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Windows Session Manager');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkSubsystem');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\Users\lenovo\appdata\local\temp\a86b5c6747183b1c9bbb4181c53f302d.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на комментарий
Поделиться на другие сайты

 
Re: [KLAN-6564696023]
 
newvirus@kaspersky.comnewvirus@kaspersky.com
 
сегодня в 18:40
 
Вам
:
я (razgrebay@yandex.ru)
 
Папка:
Входящие
 
 
 
 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код:
a86b5c6747183b1c9bbb4181c53f302d.dll - Trojan-Ransom.Win32.Agent.ixi
csrss.exe - Trojan-Ransom.Win32.Agent.ivl
csrss_0.exe - Trojan.Win32.Agent.nezeod
csrss_1.exe - Trojan.Win32.Agent.nevnwq
80b4fd7b.exe - Trojan.Win32.Agent.nevnwq
80137078.exe - Trojan-Ransom.Win32.Agent.ivl
010a5749.exe - Trojan.Win32.Agent.nezeod

В антивирусных базах информация по присланным вами файлам отсутствует:
GXcS0OnQ.cmd

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
csrss_2.exe - UDS:DangerousObject.Multi.Generic
rad269d4.tmp - UDS:DangerousObject.Multi.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


 

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-07-24 14:41 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\SysWOW64
2017-07-24 14:41 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\SysWOW64
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\services
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\services
2017-07-24 14:40 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\Csrss
2017-07-24 14:40 - 2017-07-24 14:40 - 03148854 _____ C:\Users\lenovo\AppData\Roaming\0637DF930637DF93.bmp
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README9.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README8.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README7.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README6.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README5.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README4.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README3.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README2.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README10.txt
2017-07-24 14:40 - 2017-07-24 14:40 - 00004154 _____ C:\Users\lenovo\Desktop\README1.txt
2017-07-24 14:32 - 2017-07-24 14:32 - 00015499 _____ C:\Users\lenovo\Downloads\Scan96.zip
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README9.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README8.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README7.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README6.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README5.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README4.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README3.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README2.txt
2017-07-24 14:27 - 2017-07-24 14:27 - 00004154 _____ C:\README10.txt
2017-07-24 14:25 - 2017-07-24 18:27 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-07-24 14:25 - 2017-07-24 18:27 - 00000000 __SHD C:\ProgramData\Windows
2017-07-06 19:16 - 2017-07-06 19:16 - 0000000 _____ () C:\Users\lenovo\AppData\Local\Temp\kwoznxu9.dll
ContextMenuHandlers01: [WinRAR32] -> {B41DB860-8EE4-11D2-9906-E49FADC173CA} =>  -> No File
ContextMenuHandlers01: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers03: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers04: [WinRAR32] -> {B41DB860-8EE4-11D2-9906-E49FADC173CA} =>  -> No File
ContextMenuHandlers04: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers05: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
ContextMenuHandlers06: [WinRAR32] -> {B41DB860-8EE4-11D2-9906-E49FADC173CA} =>  -> No File
ContextMenuHandlers06: [XXX Groove GFS Context Menu Handler XXX] -> {6C467336-8281-4E60-8204-430CED96822D} =>  -> No File
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...