Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007 , Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt

RSS
Здравствуйте, прилетел вирус с почты, открыли и за шифровались файлы, в *no_more_ransom, есть ли дешифровщик, или кто готов помочь с решением данной проблемы? в теле зашифрованный файл

-------------------

расшифровка файлов, зашифрованных данным вариантом шифратора Filecoder.ED / Ransom.Shade:..NO_MORE_RANSOM, * .crypted000007 на текущий момент возможна. Но надо проверять по каждому отдельному случаю есть приватный ключ или нет.
добавьте на форум в ваше сообщение несколько зашифрованных документов.

если нет архивных копий,
сохраните важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.

просьба: при создании сообщений о шифровании *.no_more_ransom/*.crypted000007 оставляйте информацию о коде шифрования,
например:
Цитата
Ваши фaйлы былu зaшифpoвaны.
код:
5E5E1BEC5BE045A020AC|0
или добавьте во вложении в архив зашифрованный файл и один из созданных шифратором файлов README*.TXT

Ответы

Сергей Мохов
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
;uVS v4.1.6 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
deltmp

;---------command-block---------
delall %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
delall %SystemDrive%\USERS\ТАМАРА\APPDATA\LOCAL\MAIL.RU\MAILRUUPDATER.EXE
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\89C6052BA8D41F4548A44A2C88B03EB0\POWERPOINT-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\B4C5DE6BBA0D27A74B12E70E3BBDC15F\MSO-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\6EC2F3E17C8575D9C65C6F9C53D07570\OUTLOOK-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\EEBECA8673DD965CD4EA64A77DE348DB\7EB6B6850959824025C3D3E217391BCB512B30C7
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\3956B23F422D87705337F2392A7A59C9\F27C90BF535FEFC6CF521CA5702D95FE26B6C8BA
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\BFA3EE20469A661BF347B735EF5E505A\POWERPOINT-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\57C56DEC248C5B8143BA41F2FA21CD5D\EXCELPP-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\75FC0F80D6B32E2929E56301A4164D77\CONV-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\1AF0EDC9D7AE6EF5311CF321C6B397DB\ACCESS-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\1BB434E7CF3DF813E3216077C3781F46\LYNC-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\0E99527CE9C67401C974B2914BB739B4\LYNC-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\78ADD4417BC7A9FF0ABB2BF4CD578607\ONENOTE-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\64B7A71BE1A2C87CCFACA0CB8FD85C34\PPADDIN-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\1881AFA2F4DE276CC0B1043EA0CE7F30\DCF-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\1CE0617EFA4086A4502AA647D40DC6C3\OUTLOOK-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\3E1662FD5D817F840C4EAC445F45CECF\WINDOWS6.1-KB4040980-X86.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\2CA20D0CA0675BBDD85B15FE1864D04A\WINDOWS6.1-KB4040980-X86.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\4D354F22CC3284E8D5C624CD76A3640D\WORD-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\7C531D99BECD6BD06DB1505AFEB52879\EXCEL-X-NONE.CAB
delref %SystemRoot%\SOFTWAREDISTRIBUTION\DOWNLOAD\017867C26EDECAE48A8DD1B9638425F3\MSO-X-NONE.CAB
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref %SystemDrive%\USERS\ADMIN\DOWNLOADS\LJ1000HOSTBASED-RU.EXE
delref {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4}\[CLSID]
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref {0066D4B3-8DE0-4D08-AA83-EDD50E2431F0}\[CLSID]
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %SystemRoot%\TEMP\3B6B2C7.SYS
delref %Sys32%\DRIVERS\NETR28U.SYS
delref %Sys32%\DRIVERS\PCASP60.SYS
delref %SystemDrive%\PROGRAM FILES\WINPCAP\RPCAPD.INI
delref %Sys32%\DRIVERS\SIVX32.SYS
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.34.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.23\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.17\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.3\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\ADOBE\ACROBAT READER DC\ACRORD32INFO.EXE
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\USERS\ТАМАРА\APPDATA\LOCAL\ONECLICK\ONECLICKAPP.32.EXE
delref %Sys32%\BLANK.HTM
delref D:\LIGHT ALLOY\LA.EXE
delref D:\LIGHT ALLOY\UNINSTALL.EXE
delref D:\INSTAL_METODISTL\DRW\UTMP\U1802.EXE
delref %SystemDrive%\PROGRAM FILES\ASUS\WIRELESS ROUTER\DEVICE DISCOVERY\DISCOVERY.EXE
delref %SystemDrive%\PROGRAM FILES\SOLVUSOFT\DRIVERDOC\DRIVERDOC.EXE
delref %SystemDrive%\PROGRAMDATA\{0897014C-63E3-47DF-8A5F-4399CC5D61B9}\DRIVERDOCSETUP.EXE
delref %SystemDrive%\PROGRAM FILES\SOLVUSOFT\SHORTCUTLAUNCHER.EXE
delref %SystemDrive%\PROGRAM FILES\SOLVUSOFT\SOLVUSOFTLAUNCHER.EXE
delref %SystemDrive%\PROGRAM FILES\SOLVUSOFT\LOGFILESCOLLECTOR.EXE
apply
restart


перезагрузка, пишем о старых и новых проблемах.

по расшифровке документов не поможем.
Восстановление документов возможно в данный момент только из архивных или теневых копий.
Добрый день!
Как почистить пк после вируса .crypted000007?
Цитата
Дмитрий Фриман написал:
Добрый день!
Как почистить пк после вируса .crypted000007?

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.1.6 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\SYSWOW64\02FBPHNW.CMD
;------------------------autoscript---------------------------

delall %SystemDrive%\PROGRAMDATA\SYSWOW64\02FBPHNW.CMD
delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIIFCHHFNNMPDBIBIFMLJNFJHPIFIFFOG%26INSTALLSOURCE%3DONDEMAND%26UC
apply

regt 27
deltmp
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref %SystemDrive%\USERS\ЕКАТЕРИНА\DOWNLOADS\LJP2015-PCL5-PNP-WIN64-WW.EXE
delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\UMPO.DLL
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\CSCSVC.DLL
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\LSM.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemRoot%\SYSWOW64\WIN32K.SYS
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID]
delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID]
delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID]
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref %Sys32%\BLANK.HTM
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.23\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.34.7\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.17\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE_64.DLL
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRAM FILES (X86)\DROPBOX\UPDATE\1.3.189.1\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.23\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\ACCESSIBLEMARSHAL.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\DROPBOX\UPDATE\1.3.141.1\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\DROPBOX\UPDATE\1.3.75.1\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\DROPBOX\UPDATE\1.3.127.1\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.34.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.17\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\DROPBOX\UPDATE\1.3.65.1\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.23\GOOGLEUPDATEBROKER.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ДОКУМЕНТЫ ПУ 5\IPFRX5.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ДОКУМЕНТЫ ПУ 5\UNINSTALL.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ДОКУМЕНТЫ ПУ-6\PU.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\ДОКУМЕНТЫ ПУ-6\UNINSTALL.EXE
delref %SystemDrive%\USERS\ЕКАТЕРИНА\APPDATA\LOCAL\YANDEX\YANDEXBROWSER\APPLICATION\BROWSER.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\VISTALIZATOR\VISTALIZATOR.EXE
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
Доброго,
Благодаря выложенным ключам появилась возможность расшифровки
https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

.xtbl
.breaking_bad
.better_call_saul
.da_vinci_code
.los_pollos
.windows10
.no_more_ransom
.magic_software_syndicate
.tyson
.crypted000007
.UPS-3ce417d0273fb3ca

Цитата
Дмитрий Б написал:
Доброго,Благодаря выложенным ключам появилась возможность расшифровки https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/
да, ждем теперь решения и от вирлаба, тем более, что в архиве есть мастер-ключи. :)
Цитата
Camper Oh написал:
Здравствуйте, прилетел вирус с почты, открыли и за шифровались файлы, в *no_more_ransom, есть ли дешифровщик, или кто готов помочь с решением данной проблемы? в теле зашифрованный файл
ваш файл расшифрован./no_more_ransom/
Цитата
Рустам Казаков написал:
Добрый день!
Стали жертвой NO_MORE_RANSOM
в приложенном файле есть оригиналы зашифрованных файлов, они же в зашифрованном виде, 4 файла с троянами и образ автозапуска в uVS.
Лицензия на ESET имеется, нужно ли параллельно отправить на   [email protected] ?
файлы могут быть расшифрованы.
Цитата
Алексей Голошивец написал:
Помогите с расшифровкой файлов
Прилагаю текст инструкции

Ваши фaйлы былu зaшuфрoвaны.
Чmoбы расшифpовaть uх, Вам необходимo отnрaвить кoд:
F1A9B5DE1224A738EAA8|0
файлы могут быть расшифрованы
Цитата
Михаил Жуков написал:
Вaши файлы былu зашифрoвaны.
Чтобы рacшифpовать ux, Вам неoбxoдuмo отnравиmь кoд:
13AE12417040B0838638|0
на элekmронный aдpeс  [email protected]

http://rgho.st/6K559mg4D  зараженный файл и readme

http://rgho.st/7Vd9RZxlT  образ автозапуска
файлы могут быть расшифрованы
Цитата
Дмитрий Пархоменко написал:
Здравствуйте! Моих знакомых тоже угораздило попасть на .no_more_ransom. Пришло письмо, сохранили вложение, разархивировали и запустили файл с расширением .scr. В прикрепленном архиве: зашифрованный файл, readme, вирус (в архиве) и письмо.  
файлы могут быть расшифрованы
Читают тему