| Цитата |
|---|
| Алексей Голошивец написал: Помогите с расшифровкой файлов Прилагаю текст инструкции Ваши фaйлы былu зaшuфрoвaны. Чmoбы расшифpовaть uх, Вам необходимo отnрaвить кoд: F1A9B5DE1224A738EAA8|0 |
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
| Цитата |
|---|
| Алексей Голошивец написал: Помогите с расшифровкой файлов Прилагаю текст инструкции Ваши фaйлы былu зaшuфрoвaны. Чmoбы расшифpовaть uх, Вам необходимo отnрaвить кoд: F1A9B5DE1224A738EAA8|0 |
| Цитата |
|---|
| Рустам Казаков написал: Добрый день! Стали жертвой NO_MORE_RANSOM в приложенном файле есть оригиналы зашифрованных файлов, они же в зашифрованном виде, 4 файла с троянами и образ автозапуска в uVS. Лицензия на ESET имеется, нужно ли параллельно отправить на |
| Цитата |
|---|
| Camper Oh написал: Здравствуйте, прилетел вирус с почты, открыли и за шифровались файлы, в *no_more_ransom, есть ли дешифровщик, или кто готов помочь с решением данной проблемы? в теле зашифрованный файл |
| Цитата |
|---|
| Дмитрий Б написал: Доброго,Благодаря выложенным ключам появилась возможность расшифровки |
| Код |
|---|
Task: {90FF10DA-C1CA-43FE-92EB-9335597B8DE7} - \ScheduledUpdate -> No File <==== ATTENTION
Task: {B75A2191-526D-41A4-AD56-128EAAA60306} - \{293129B5-5733-44C7-870B-7F6FB568F6C2} -> No File <==== ATTENTION
Task: {FD4CD241-E2D4-4702-8D8A-E12FD1E03BD4} - \{239BEF6E-9F27-4E32-AE38-17231E67F03F} -> No File <==== ATTENTION
EmptyTemp:
Reboot:
|
| Цитата |
|---|
| Процесс: 1 RiskWare.KMS, C:\WINDOWS\KMSEM\KMSERVICE.EXE, Проигнорировано пользователем, 7945, 532314, , , , Модуль: 1 RiskWare.KMS, C:\WINDOWS\KMSEM\KMSERVICE.EXE, Проигнорировано пользователем, 7945, 532314, , , , RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, 7364, 133350, 1.0.22948, C4B927AEB9D1584EF593F9C5, dds, 00692367 CrackTool.Agent.Keygen, C:\WINDOWS\TASKS\AutoKMS.job, Проигнорировано пользователем, 7690, 89405, , , , CrackTool.Agent.Keygen, C:\WINDOWS\SYSTEM32\TASKS\AutoKMS, Проигнорировано пользователем, 7690, 89405, , , , CrackTool.Agent.Keygen, C:\WINDOWS\TASKS\AutoKMSDaily.job, Проигнорировано пользователем, 7690, 89405, , , , CrackTool.Agent.Keygen, C:\WINDOWS\SYSTEM32\TASKS\AutoKMSDaily, Проигнорировано пользователем, 7690, 89405, , , , CrackTool.Agent.Keygen, C:\WINDOWS\AUTOKMS.EXE, Проигнорировано пользователем, 7690, 89405, 1.0.22948, C4B927AEB9D1584EF593F9C5, dds, 00692367 RiskWare.Tool.CK, C:\WINDOWS\KMSEMULATOR.EXE, Проигнорировано пользователем, 7364, 137642, 1.0.22948, C4B927AEB9D1584EF593F9C5, dds, 00692367 RiskWare.KMS, C:\WINDOWS\KMSEM\KMSERVICE.EXE, Проигнорировано пользователем, 7945, 532314, 1.0.22948, 000000000000000000000004, dds, 00692367 Generic.Malware/Suspicious, C:\WINDOWS\SYSTEM32\TASKS\KMSAuto, Проигнорировано пользователем, 0, 392686, , , , Generic.Malware/Suspicious, C:\WINDOWS\KMSAUTOS\KMSAUTO++.EXE, Проигнорировано пользователем, 0, 392686, 1.0.22948, , shuriken, |
| Код |
|---|
;uVS v4.1.8 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------
delall %SystemDrive%\USERS\ТЕМИР\APPDATA\LOCAL\TEMP\CSRSS\SCHEDULED.EXE
zoo %SystemDrive%\USERS\ТЕМИР\APPDATA\ROAMING\3C625B64B378\3C625B64B378.EXE
addsgn 71D16E15176A4C7D8FAAAFB16469038A678A7CCE608F12380EDB467C54D5B2EF23978B5754553CA18BC6846096B54D7A35DF632A69597328A46AACAF8F062176 8 Win32/Glupteba.BC [ESET-NOD32] 7
zoo %SystemRoot%\WINDEFENDER.EXE
addsgn 9252629A3E6AC1CCE0DB7B4E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 a variant of Win32/RanumBot.J 7
zoo %SystemRoot%\RSS\CSRSS.EXE
addsgn 1A21339A5583C58CF42B51841C7A6E05DA9F1806F2FA9AB8F1C13A6C3ACF99DA1B17C33D3F3F9DA1F0A0849FC5D24513DDFFE87299167CE0A63B802B30C72173 8 Trojan:Win32/Wacatac.D!ml [Microsoft] 7
zoo %Sys32%\DRIVERS\WINMON.SYS
addsgn BA652BBE5D3D04F1E7F4E63ABE8099FCCDEDB2F689B294ABCD480AF4DB8A557C6B94077761BC2FB7D47F48530E9F15DE7588A0F1B9FAF8A728C0BA2FC74EA98A 64 Win64/Rootkit.Agent 6
zoo %Sys32%\DRIVERS\WINMONFS.SYS
addsgn BA652BBE5D3D04F1E7F4E63ABE8099FCCD9DFCF689B294ABCD480AF4DB8A557C6B94077761BC33B7D47F48530E9D4C57C32017376613F9941FD57B025E2D2273 64 Win64/Rootkit.Agent 6
zoo %Sys32%\DRIVERS\WINMONPROCESSMONITOR.SYS
addsgn BA652BBE5D3D04F1E7F4E63ABE8099FCCD2D62F689B294ABCD480AF4DB8A557C6B94077761BC2FB7D47F48530E9F15DE7588A0F1B9FAF8A728E0DA2FC74EA98A 64 Win64/Rootkit.Agent 6
chklst
delvir
delref HTTPS://10GAMESTOP.COM/APP/APP.EXE
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIBKNAFOBNMNDICOJAHLPPOLCAAIBNGJF%26INSTALLSOURCE%3DONDEMAND%26UC
apply
deltmp
delref %SystemDrive%\USERS\FBD4~1\APPDATA\LOCAL\TEMP\WCTEA3F.TMP
delref %SystemDrive%\USERS\ТЕМИР\APPDATA\LOCAL\TEMP\YST.TMP
delref {23E5D772-327A-42F5-BDEE-C65C6796BB2A}\[CLSID]
delref {177AFECE-9599-46CF-90D7-68EC9EEB27B4}\[CLSID]
delref {CEF51277-5358-477B-858C-4E14F0C80BF7}\[CLSID]
delref {59116E30-02BD-4B84-BA1E-5D77E809B1A2}\[CLSID]
delref %SystemDrive%\USERS\ТЕМИР\APPDATA\LOCAL\TEMP\TEMP1_LAN_7.54.309.2012.ZIP\SETUP.EXE
delref %SystemDrive%\USERS\ТЕМИР\APPDATA\LOCAL\TEMP\TEMP1_CHIPSET_1.0.0.72.ZIP\SETUP.EXE
delref %SystemRoot%\SYSWOW64\TBSSVC.DLL
delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\UMPO.DLL
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\CSCSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\RDVGKMD.SYS
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\LSM.EXE
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref %SystemRoot%\SYSWOW64\WIN32K.SYS
delref %SystemDrive%\PROGRAM FILES (X86)\NERO\TRANSFER\TRANSFER.EXE
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\DRIVERS\RDVGKMD.SYS
delref %Sys32%\MSSPELLCHECKINGFACILITY.DLL
delref %Sys32%\BLANK.HTM
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\USERS\ТЕМИР\APPDATA\LOCAL\MICROSOFT\ONEDRIVE\18.151.0729.0013\FILESYNCSHELL.DLL
delref %SystemDrive%\USERS\ТЕМИР\APPDATA\LOCAL\MICROSOFT\ONEDRIVE\18.151.0729.0013\FILECOAUTH.EXE
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRA~2\MICROS~1\OFFICE12\EXCEL.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\REFEDIT.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\SENDTO.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\ENVELOPE.DLL
delref %SystemDrive%\PROGRA~2\MICROS~1\OFFICE12\OUTLOOK.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\OUTLCTL.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\STSLIST.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\OUTLFLTR.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\MICROSOFT SHARED\TRANSLAT\MSB1CORE.DLL
delref %SystemDrive%\PROGRA~2\MICROS~1\OFFICE12\CNFNOT32.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\MICROSOFT SHARED\OFFICE12\MSO.DLL
delref %SystemDrive%\PROGRA~2\MICROS~1\OFFICE12\POWERPNT.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\MICROSOFT SHARED\MSORUN\MSORUN.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT OFFICE\OFFICE12\OISCTRL.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\MICROSOFT SHARED\TRANSLAT\MSB1XTOR.DLL
delref G:\AUTORUN.EXE
;-------------------------------------------------------------
restart
|