Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. По файлам: #Proton / #Shinra #Ransomware https://www.virustotal.com/gui/file/d961af8e19eef5ee1c8f058d405319480d2846f2002bd88a881c539dcc62a3f2/detection К сожалению, с расшифровкой файлов не сможем помочь по данному типу шифровальщика. Общие рекомендации: Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности: 1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);
  3. Proxima вряд может быть запущена под FreeBSD. Если серверная шара подключается как сетевой диск на устройствах сети, надо смотреть от какого пользователя сделаны изменения Смотрите, есть на устройствах сети, кроме сервере файлы с этим расширением *.Rosti, и записки Rosti_Help.txt Rosti_Help.txt
  4. Если систему сканировали KVRT или Cureit добавьте отчеты по сканированию в архиве, без пароля.
  5. Сегодня
  6. Пока поставили Касперский премиум на 4 пк, при быстром сканирование не чего не обнаружил (сделаю тогда полное). Там на файловый сервер был включен удаленный доступ, вот мне кажется, что как то так произошло зашел удаленно запустил, следы подчистил. Но все таки подскажите как называется что надо найти на рабочих пк. Просканирую все FRST/
  7. С Днём Рождения!
  8. С Днём Рождения!
  9. Возможно, что это Proxima. Если зашифрованы только файлы общей папки на сервере, и эта папка доступна с рабочих станций, надо смотреть на каком из устройств в ЛС был запуск шифровальщика. На этом устройстве сделайте логи FRST.
  10. Удалите указанные файлы, папки. Для дополнительного анализа проверьте ЛС.
  11. Kaspersky Club | Клуб «Лаборатории Касперского» поздравляет всех празднующих сегодня день рождения юзеров. driver! (53)Costa (42)bearspb (64)
  12. Вчера
  13. Xandr_5890

    Обсуждение

    Можно доработать стратегию, добавив такой (по большому счету, важнейший) пункт: После проверки набора и подтверждения его "способности генерировать сотню", вычеркиваем из списка проверки такие наборы, в характерах биграмм которых присутствуют значения, которые индуцировали генерацию в исходном наборе (уфф... прошу прощения за "перегруженный" язык). Пояснение: Набор: 111410 (1+1) × (1+4) × 10 = 100, сотня генерируется произведением 2 × 5 × 10. Соответственно, кроме всех перестановок биграмм набора (111014, 141110, 141011, 101114, 101411), также вычеркиваются из списка проверки все упорядоченные тройки биграмм (и их перестановки), в характерах которых есть 2, 5 и 10: Биграммы с двойкой: 10, 11, 12, 13, 14, 16, 20, 21... Биграммы с пятеркой: 13, 14, 15, 16, 23, 27, 29, 30... Биграммы с десяткой: 10, 19, 25, 28, 37, 43, 46, 49... Соответственно, наборы 101310, 101013, 131010, 111310, 111013 ... 121519... 979491... и т.д Вычеркиваются Предположу, что так мы довольно быстро переберем большой процент от всех наборов. Для "грубой" проверки останется малая доля (как мне кажется). P.s. В принципе, можно отойти и от "чисто" биграммного разбиения и перейти к разбиению смешанному: Выписать аддитивные и мультипликативные "генераторы сотни" и каждому такому генератору сопоставить набор би- и монограмм, в характерах которых есть необходимые значения. Например, 100 = 2 × 5 × 2 × 5, состав набора - Биграммы с двойкой: 10, 11, 12... Биграммы с пятеркой: 13, 14, 15... Монограмма: 2 Монограмма: 5 ( и все их перестановки) 100 = 120 - 24 + 4 + 0, состав набора - Биграммы с 120: 04, 05, 13... Биграммы с 24: 04, 05, 13... Монограмма: 4 Монограмма: 0 ( и перестановки) Вот таким мне видится путь к решению.
  14. Прикрепил в архиве 2 файла и записка txt. Заранее спасибо. file.zip
  15. Сегодня обнаружили , что данные на компьютере зашифрованы. Данные очень важны. Прошу помощи в расшифровке. Логи в архиве прикрепляю. virus.rar
  16. 111111111111.7z Такое впечатление, что что-то еще живет, т.к. переименовал *.exe в *.e__ так опять стало *.exe P.S. Забыл про стартап. Сейчас еще скопирую.
  17. С Днём Рождения!
  18. Можно здесь прикрепить небольшие несколько файлов + записку о выкупе в одном архиве без пароля.
  19. Да, это все не поможет, так как по данному типу нет дешифратора в публичном доступе. и нужен дешифратор именно с вашим приватным ключом, который соответствует ID из записки о выкупе. Судя по логам KVRT все обнаружил, зачистил и отправил в карантин. Это файл шифровальщика по возможности, восстановите его из карантина, только сразу переименуйте все восстановленные в *.exe, чтобы избежать их случайного запуска + эти файлы: C:\Users\Administrator\Desktop\857677AEB71E9302 (2)\857677AEB71E9302\Win32-Release\Stub.exe C:\Users\Administrator\Desktop\857677AEB71E9302 (2)\857677AEB71E9302\x64-Release\Stub.exe Файлы заархивируйте с паролем virus, добавьте архив в ваше сообщение. Затем файлы можно удалить.
  20. Доброго дня. Подскажите как узнать что за шифровщик (а то в личном кабинете нет куда обратиться). Сервер работает на системе FreeBSD, с открытой шарой. Можно тут зашифрованный файл прикрепить?
  21. KVRT2020_Data.rar Да, только передали. Пытались заплатить мошенникам, но получили блокировку карты. Потом запускали биттефендоровский дешифровальщик (деталей не знаю), но естественно ничего не вышло. требуемые папки пришлю попозже.
  22. Если систему сканировали Если систему сканировали KVRT или Cureit добавьте в архиве без пароля отчеты о сканировании (вижу что KVRT запускали) 2025-12-19 20:13 - 2025-12-20 01:15 - 000000000 ____D C:\KVRT2020_Data Эти две папки заархивируйте с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь 2025-11-27 06:27 - 2025-11-27 06:44 - 000000000 ____D C:\Users\Administrator\Desktop\Mimik 2025-11-27 06:27 - 2025-11-27 06:44 - 000000000 ____D C:\Users\Administrator\Desktop\857677AEB71E9302 (2) Так понимаю, что шифрование было чуть меньше месяца назад. Только сейчас руки дошли, или только недавно сервер вам передали на проверку?
  23. Addition.txtFRST.txt Система нормально запускается, интересует только восстановление баз 1С. Спасибо! файлы и записка.rar
  24. тогда попробуйте еще раз пройти путь ведь после этого
  25. те, кто качали эти плагины никто не жаловался на фризы, только у меня такая тема. + мой друг качал и у него все нормально. А у меня появились микрофризы только после установки. Новую винду поставил вчера, поэтому не думаю, что на ней могут быть майнеры/вирусы и прочее
  26. не наступать дважды на те же грабли Обратитесь в этот раздел https://forum.kasperskyclub.ru/forum/26-pomosch-v-udalenii-virusov/
  1. Загрузить ещё активность
×
×
  • Создать...