Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. Xandr_5890

    Обсуждение

    Можно доработать стратегию, добавив такой (по большому счету, важнейший) пункт: После проверки набора и подтверждения его "способности генерировать сотню", вычеркиваем из списка проверки такие наборы, в характерах биграмм которых присутствуют значения, которые индуцировали генерацию в исходном наборе (уфф... прошу прощения за "перегруженный" язык). Пояснение: Набор: 111410 (1+1) × (1+4) × 10 = 100, сотня генерируется произведением 2 × 5 × 10. Соответственно, кроме всех перестановок биграмм набора (111014, 141110, 141011, 101114, 101411), также вычеркиваются из списка проверки все упорядоченные тройки биграмм (и их перестановки), в характерах которых есть 2, 5 и 10: Биграммы с двойкой: 10, 11, 12, 13, 14, 16, 20, 21... Биграммы с пятеркой: 13, 14, 15, 16, 23, 27, 29, 30... Биграммы с десяткой: 10, 19, 25, 28, 37, 43, 46, 49... Соответственно, наборы 101310, 101013, 131010, 111310, 111013 ... 121519... 979491... и т.д Вычеркиваются Предположу, что так мы довольно быстро переберем большой процент от всех наборов. Для "грубой" проверки останется малая доля (как мне кажется). P.s. В принципе, можно отойти и от "чисто" биграммного разбиения и перейти к разбиению смешанному: Выписать аддитивные и мультипликативные "генераторы сотни" и каждому такому генератору сопоставить набор би- и монограмм, в характерах которых есть необходимые значения. Например, 100 = 2 × 5 × 2 × 5, состав набора - Биграммы с двойкой: 10, 11, 12... Биграммы с пятеркой: 13, 14, 15... Монограмма: 2 Монограмма: 5 ( и все их перестановки) 100 = 120 - 24 + 4 + 0, состав набора - Биграммы с 120: 04, 05, 13... Биграммы с 24: 04, 05, 13... Монограмма: 4 Монограмма: 0 ( и перестановки) Вот таким мне видится путь к решению.
  3. Сегодня
  4. Прикрепил в архиве 2 файла и записка txt. Заранее спасибо. file.zip
  5. Сегодня обнаружили , что данные на компьютере зашифрованы. Данные очень важны. Прошу помощи в расшифровке. Логи в архиве прикрепляю. virus.rar
  6. 111111111111.7z Такое впечатление, что что-то еще живет, т.к. переименовал *.exe в *.e__ так опять стало *.exe P.S. Забыл про стартап. Сейчас еще скопирую.
  7. С Днём Рождения!
  8. Можно здесь прикрепить небольшие несколько файлов + записку о выкупе в одном архиве без пароля.
  9. Да, это все не поможет, так как по данному типу нет дешифратора в публичном доступе. и нужен дешифратор именно с вашим приватным ключом, который соответствует ID из записки о выкупе. Судя по логам KVRT все обнаружил, зачистил и отправил в карантин. Это файл шифровальщика по возможности, восстановите его из карантина, только сразу переименуйте все восстановленные в *.exe, чтобы избежать их случайного запуска + эти файлы: C:\Users\Administrator\Desktop\857677AEB71E9302 (2)\857677AEB71E9302\Win32-Release\Stub.exe C:\Users\Administrator\Desktop\857677AEB71E9302 (2)\857677AEB71E9302\x64-Release\Stub.exe Файлы заархивируйте с паролем virus, добавьте архив в ваше сообщение. Затем файлы можно удалить.
  10. Доброго дня. Подскажите как узнать что за шифровщик (а то в личном кабинете нет куда обратиться). Сервер работает на системе FreeBSD, с открытой шарой. Можно тут зашифрованный файл прикрепить?
  11. KVRT2020_Data.rar Да, только передали. Пытались заплатить мошенникам, но получили блокировку карты. Потом запускали биттефендоровский дешифровальщик (деталей не знаю), но естественно ничего не вышло. требуемые папки пришлю попозже.
  12. Если систему сканировали Если систему сканировали KVRT или Cureit добавьте в архиве без пароля отчеты о сканировании (вижу что KVRT запускали) 2025-12-19 20:13 - 2025-12-20 01:15 - 000000000 ____D C:\KVRT2020_Data Эти две папки заархивируйте с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь 2025-11-27 06:27 - 2025-11-27 06:44 - 000000000 ____D C:\Users\Administrator\Desktop\Mimik 2025-11-27 06:27 - 2025-11-27 06:44 - 000000000 ____D C:\Users\Administrator\Desktop\857677AEB71E9302 (2) Так понимаю, что шифрование было чуть меньше месяца назад. Только сейчас руки дошли, или только недавно сервер вам передали на проверку?
  13. Addition.txtFRST.txt Система нормально запускается, интересует только восстановление баз 1С. Спасибо! файлы и записка.rar
  14. тогда попробуйте еще раз пройти путь ведь после этого
  15. те, кто качали эти плагины никто не жаловался на фризы, только у меня такая тема. + мой друг качал и у него все нормально. А у меня появились микрофризы только после установки. Новую винду поставил вчера, поэтому не думаю, что на ней могут быть майнеры/вирусы и прочее
  16. не наступать дважды на те же грабли Обратитесь в этот раздел https://forum.kasperskyclub.ru/forum/26-pomosch-v-udalenii-virusov/
  17. Всем привет. В общем такая проблема. На старом пк была скачена Fl Studio 21 и плагины Waves (все пиратские) и с этого момента начались фризы курсора везде (рабочий стол, игры, браузер, любые программы). Сносил винду, результата никакого нет. Купил новый пк для игрушек: 4060 i5 12400f бп msi mag a650bn 16гб оперативы hyperx ssd на 250 гб hdd на 1 тб Сначала все было плавно, никаких микрофризов или прочей фигни, но потом я понял, что надо записывать музыку, поэтому опять качнул Fl и плагины Waves. Появились те же симптомы, что и на старом пк. Точь-в-точь. Новый пк чистил всевозможными прогами (MinerSearch, Kasperskiy Removal Tool, Dr Web Cureit), но не помогло ничего, сносил винду, тоже 0 результата, появляются микрофризы курсора. Играю в доту и там тоже (да и в любой игре). Не знаю уже что делать, помогите…
  18. Забыл. Мне не подойдут из-за датчика отпечатка. Надо без кончиков на 2 пальцах или прорезями снизу для вытаскивания кончиков.
  19. Kaspersky Club | Клуб «Лаборатории Касперского» поздравляет всех празднующих сегодня день рождения юзеров. Drru (63)foxi_нья (44)triumf1975 (50)Maximka_09 (23)
  20. Вчера
  21. E.K.

    Обсуждение

    Эй, админы! Как так? А цепочка рассуждений меня радует! Но не слишком радует
  22. Xandr_5890

    Обсуждение

    Можно еще попробовать "разбиение на биграммы", вот набросок стратегии: 1. В начале рассматриваем все пары цифр; для каждой пары составляем множество значений (назовем его "характер биграммы"), которое можно получить с помощью базовых операций: 10 ---> (0,1,2,10,10!) // без учета знака 11 ---> (0,1,2,11,11!) .... .... 99 ---> (0,1,18,81,99...) // еще 9!/9, 9^9 и т.д. 2. Каждый набор разбиваем на биграммы и, опираясь на характеры, смотрим можно ли аддитивно/мультипликативно получить 100: Набор: 102050 ---> 10|20|50 10 ---> (0,1,2,10..) 20 ---> (0,1,2,3,20..) 50 ---> (0,1,4,5,6,50..) 10 × (2 + 0) × (5 + 0) = 100 3. Если набор состоит из трех различных биграмм и из них "чисто" мультипликативно или "чисто" аддитивно можно получить 100, то такой набор порождает еще 5 наборов, получаемых перестановкой биграмм; такие наборы в дальнейшем проверять не нужно: 102050 ---> 105020, 201050, 205010, 501020, 502010 4. Если сопоставление характеров биграмм не дает результат, то рассматриваем набор отдельно: Набор: 110100 11 ---> (0,1,2,11,11!) 01 ---> (0,1,2) 00 ---> (0,1,2) Из биграмм сотня не получается, но: (11 - 0!) × 10 + 0 = 100 (Не могу утверждать, но чутье подсказывает, что таких наборов не очень много - биграммы часто порождают делителей 100) p.s. захожу с одного устройства, с одной почты, а получается, что с разных аккаунтов...
  23. Систему очистили. С расшифровкой файлов, увы, не сможем помочь. Общие рекомендации: Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности: 1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);
  24. Посмотреть изменения по версиям можно здесь https://support.kaspersky.com/KESWin/12.11/ru-RU/127969.htm
  25. По очистке системы Запускаем FRST.exe от имени Администратора (если не запущен) Копируем скрипт из браузера в буфер обмена, браузер закрываем. Ждем, когда будет готов к работе, Нажимаем в FRST кнопку "исправить". Скрипт очистит систему, и завершит работу c перезагрузкой системы Start:: HKLM\...\Run: [000_PP0_100-43.exe] => C:\Users\saidana\AppData\Local\How_to_decrypt_files.txt [977 2025-12-18] () [Файл не подписан] HKU\S-1-5-21-1480918823-2537431562-3547984619-1549\...\Run: [AvastBrowserAutoLaunch_3338A2E3587EA950D3F1A39A7775422F] => "C:\Program Files (x86)\AVAST 2025-12-16 19:12 - 2025-12-18 15:01 - 000000000 ____D C:\temp 2025-12-16 19:11 - 2025-12-17 00:13 - 000000000 ____D C:\Program Files\Process Hacker 2 2025-12-16 19:11 - 2025-12-16 19:11 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2 2025-12-16 19:15 - 2025-12-16 19:15 - 000000000 ____D C:\Users\Ademin\AppData\Roaming\Process Hacker 2 2025-12-16 19:12 - 2025-12-18 15:01 - 000000977 _____ C:\How_to_decrypt_files.txt 2025-12-18 15:11 - 2023-07-16 08:47 - 000000000 __SHD C:\Users\saidana\AppData\Local\D4CDFE21-083C-7677-0B18-A2572DABFBF5 Reboot:: End:: После перезагрузки: Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.
  1. Загрузить ещё активность
×
×
  • Создать...