Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'вымогатель'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность клуба
    • Жизнь клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин клуба
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Новости и события из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности клуба
    • Рейтинговая система мотивации участников клуба
    • Программа «Развитие сообществ клуба в мессенджерах»
    • Программа «Амбассадоры бренда Kaspersky»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Беседка
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Поздравления участников клуба
    • Новости и события со всего мира
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баги

Блоги

  • Ilya's Blog
  • [Ремонт]
  • JIABP'овые бредни...
  • Тестовый пользователь's Блог
  • Блог Ивана Стогова
  • Whizard's Blog
  • Storm's Блог
  • Pepper's Blog =)
  • У CbIP'a
  • Our opportunity
  • Jingtian's Blog
  • lucianbara's Blog
  • Viktor's Блог
  • Test User's Блог
  • Блог de la Vie
  • Pipkin's
  • beyond's Blog
  • Блог AZЪ
  • Shaman007's Блог
  • Олег777's Блог
  • ekostroy's Блог
  • МакаровГена's Блог
  • Elly's Блог
  • sereja6's Блог
  • vit's Блог
  • i.b. blog.
  • moonflower's Блог
  • vitalik's Блог
  • Mirza aka ANTIVIRUS' Блог
  • radioelectron's Блог
  • mexx's Блог
  • Weblog by NickGolovko
  • Кристина и её жизнь.
  • Olka's Блог
  • Блог Репетиторство XXI века
  • MiStr's блог
  • sjoeii's Blog
  • GeN's Kitchen
  • Nodik - дневник пользователя
  • Glan's Blog
  • can somebody please help me
  • dustime's Blog
  • Dzmitry's blog
  • Falcon's Blog
  • ...
  • Epeking's Blog
  • Fedor's блог :)
  • Just a blog...
  • AHS0's Blog
  • Wasatch Software's Blog
  • bobbycooper's Blog
  • Be My Will
  • master's Blog
  • vidocq89 - дневник пользователя
  • My Blog
  • SGear's Blog
  • ole-gudilin Blog
  • Xak - дневник сравнение
  • Елена - дневник пользователя
  • Proof
  • screenshots of sysadmin's life
  • Valery_Dnepr - дневник пользователя
  • Kasper Svin Fan :) - Не читай - ОПАСНО!
  • taveswolf98 - дневник пользователя
  • Мария - дневник пользователя
  • Блог izstas'а
  • "Свобода мысли"
  • блог фотографа Евгения Малинина
  • Live Free Or Die
  • Тане4ка - мой блог
  • Юрий Кузичев - мой блог
  • Androno - мой блог
  • krasnofff - мой блог
  • fenomen - мой блог
  • chunzu's blog
  • Pomka.(GBT)&KL
  • Жизнь на форуме...есть или нет...sergtask
  • 4543
  • bliznez54 - мой блог
  • FagotAdmin - мой блог
  • Fun2doUA Blogs
  • Frolov-pk
  • БЛОГ
  • harut - мой блог
  • Venus Doom
  • Oduvanchik) - мой блог
  • Magadan
  • Блог TePMuT'а против вирусов
  • Блог самогоноварения и не только
  • kazoom - мой блог
  • KISNEN - мой блог
  • greg - мой блог
  • Уголок m@ks'a
  • vpv - мой блог
  • terracot's blog
  • shikamaru - мой блог
  • ZURK пробует себя в новой сфере
  • Shadow - мой блог
  • rasetyplit - мой блог
  • kosmozoo - мой блог
  • Блог R.S.M.
  • den
  • upsidicidan - мой блог
  • Robot - мой блог
  • Серверная Админа
  • InFinitY-14 - мой блог
  • judgement2 - мой блог
  • lytdybr Leks13
  • zell - мой блог
  • HiFi - Курьёзы продаж и сопровождения ЛК
  • Танцующий Ветер
  • vasdas - мой блог
  • Savushkin
  • wise-wistful
  • Sandynist — мой блог
  • dan-1 - мой блог
  • Kopeicev's blog ;-)
  • Kapral
  • (Tech)Writer's Block
  • aglu
  • Аноним
  • D@gon - мой блог
  • blogs_blog_123
  • Alexsandr`s56
  • В гостях у Воронцова
  • Немного о себе
  • ika-ilya blog
  • Блог Jen94
  • ljalja - мой блог
  • vovan - мой блог
  • El.monter - записи наблюдателя жизни со стороны
  • GanK's blog
  • mennen - мой блог
  • Мирослава - мой блог
  • Здесь живу я, фан-клубовец ЛК!
  • Интересное из жизни.
  • Black Angel
  • Блог интернет-чемоданчика :)
  • F.Y.M.S. - мой блог
  • Мгновения Kanaduchi
  • мой мини блог
  • Oxana blog's
  • M.T.
  • Блог Ar2r
  • Абакан
  • gremlin-95 - мой блог
  • Фенхель - мой блог
  • suslixOS - мой блог
  • apq
  • глеб - мой блог
  • blogs_blog_151
  • заметки на полях
  • Полезные заметки
  • Мой блог
  • MaD - мой блог
  • Drru - мой блог
  • Doberman-mas - мой блог
  • Личный блог.
  • Roman_Five's blog
  • Записки ленивого администратора :)
  • Stranniky - мой блог
  • blogs_blog_162
  • Nikolay Lasarenko - мой блог
  • Кошки, Музыка, Английский и многое другое
  • proh - мой блог
  • Оптимизация Сайта
  • Защита от хакеров
  • [Hello World!] "Кибер люди"
  • )HumBold( \/@/\ )Бог-громовержец(
  • kozak_oleg - мой блог
  • Я люблю тебя... Kaspersky CLUB
  • иван8715 - мой блог
  • Delphinka - мой блог
  • Записки сумасшедшего.
  • С миру по нитке, голому рубаха.
  • SLASH_id - мой блог
  • антивирусZILLYA
  • О_о
  • Azamat87 - мой блог
  • Polik - мой блог
  • Бригада-2
  • Блог Konstantin'a.
  • HappyPrincess - мой блог
  • sacuraflower - мой блог
  • cybernetbot - мой блог
  • Eva - мой блог
  • Stopvirus - мой блог
  • MaZaHaKa - мой блог
  • Обжора - мой блог
  • Michael_VL - мой блог
  • Лисицин Павел - мой блог
  • Fasawe - Мой блог
  • true life
  • blogs_blog_196
  • FeuerMann - мой блог
  • Heartbeat - мой блог
  • cu3140 - мой блог
  • кот-полосатый - мой блог
  • yuri_st - мой блог
  • alextim's
  • -=Kirill Strelets=- - мой блог
  • Блог SRM
  • оlег - мой блог
  • Мой блог
  • Gangster - мой блог
  • Космическое излучение PRO!
  • Сказка про Ёжика и Kaspersky CRYSTAL
  • Жизнь прекрасна.
  • Блог Nikiror
  • Pankratov - мой блог
  • Первый ком всегда блином
  • Mixasa - мой блог
  • Просто так...
  • Агент - мой блог
  • AlexStayl - мой блог
  • Paul Ferdis - мой блог
  • newbrilliant - мой блог
  • Kichez - мой блог
  • VOLODIMER - мой блог
  • CRISTAL - стих-прикол
  • Bixenius - мой блог
  • rom78 - мой блог
  • -=EvGeniyPoet=- - мой блог
  • Друг - мой блог
  • Omnividente
  • Удалиловь видео от "Касперского!"!
  • Нужен Kaspersky Crystal
  • Янина - мой блог
  • Nekit
  • lenuskin blog
  • kabban - мой блог
  • Mrak
  • Блог StuPPvir
  • F_Sergeant
  • CAIIIKA - мой блог
  • ПротиВоВиРус
  • Chimera-Syber's blog
  • DrSart - мой блог
  • iceFox - Мой первый блог
  • oim - мой блог
  • kirilgult - мой блог
  • Блог Олега
  • Blog Technologies novas.
  • Заметки на обочине
  • Игор - истории из жизни
  • j-63 - мой блог
  • -=БАР-MAN=-
  • nataliy - мой блог
  • qwer009 - мой блог
  • Блог
  • san'OK - мой блог
  • Alexey-smol - мой блог
  • cham-cham
  • Дамир Шамарданов
  • Kiska - Моя жизнь: Компьютерная и не только.
  • Обзор полученных сувениров
  • Проблема с Kaspersky
  • Dagost - мой блог
  • Arhi - мой блог
  • vitason - мой блог
  • Скучный блог
  • sestra_Stalkera - мой блог
  • дневник UnknownЪ
  • zagadkaster
  • chulfa - Колеблющийся библиотекарь
  • MU's Helpdesk
  • Листик - мой блог
  • Audi Q7 - мой блог
  • Nikollkaria11 - мой блог
  • Игорь Зубрицкий - мой блог
  • лолоблог
  • leravalera - мой блог
  • mr.makpoc - мой блог
  • serg - мой блог
  • Bakhtiyar - мой блог
  • Dimitri - мой блог
  • Stanislav - мой блог
  • lamer - мой блог
  • ...
  • Fox
  • Kaspersky&Kyrgyzstan
  • Тётя Евдокия - мой блог
  • alice2k.ru
  • Deadman - мой блог
  • Запуск 2012
  • graygam - мой блог
  • Blog Dimasin
  • Мистер Фримен
  • Decryptor - блог
  • moidom72 - мой блог
  • Iskair - мой блог
  • svedodul - мой блог
  • masgorn - мой блог
  • Masha595
  • alisaronnn - мой блог
  • Антивирус и защита компьютера
  • obla - мой блог
  • Блог Nickol'а
  • esenvol - мой блог
  • JJDimonJJ - мой блог
  • marinshill - мой блог
  • HelenAquaMast - мой блог
  • *INNA. - мой блог
  • ersky - мой блог
  • Erofeeff - мой блог
  • Giga - мой блог
  • Житие-моЕ
  • mirodmin - мой блог
  • dassoro - мой блог
  • Интернет Life
  • zazkevich - мой блог
  • koka - мой блог
  • Зелёная Жизнь
  • ninatalkk - мой блог
  • traca - мой блог
  • mike 1 - мой блог
  • Блог Козака
  • depzaimanly
  • Мысли от gecsagen
  • SantaX: о вещах, меня окружающих..
  • semen1988 - мой блог
  • yellowfox - мнение it'шника
  • krulov82
  • ikrya
  • staff - мой блог
  • artyushk3 - мой блог
  • kon-shuplyakov - мой блог
  • skril - мой блог
  • ole4901 - мой блог о бизнесе, недвижимости
  • Продаю ключ для kaspersky internet security 2013
  • Где-то далеко, в Англии...
  • My Blog (PUBLIC)
  • Alexey-smol - мой блог (PUBLIC)
  • darkringfire's блог
  • Nikola-krug's блог
  • Всякие интересности
  • ignatov_alexandr
  • overman 7 лет в Турции без права переписки
  • Блог AZЪ
  • DWState's блог
  • DWState's блог
  • Блог Жени
  • = блог neotrance =
  • kamenot's блог
  • САМЫЕ необычные завещания
  • nata
  • OSmelev's блог
  • Татьяна19889's блог
  • Блог Marina
  • mazist's блог
  • Yustas' блог
  • volverston's блог
  • Vasechkin's блог
  • Блог by Soft'а
  • Валентин Толмачев's блог
  • arishol's
  • Дмитрий Рац's Как выбрать мебель для ванной
  • Krutov's блог
  • Obe 1 Kanobe's блог
  • alexlubiy's блог
  • ??? (название пока отсутствует)
  • Тестовый блог
  • MotherBoard's блог
  • блог
  • 8-ое испытание фан-клубней ЛК
  • блог Roman_SO
  • Traskimov's блог
  • Varmuscle's блог
  • Подарки и сувениры
  • Алекс0's блог
  • Knayz's блог
  • intechnoplusru's блог
  • Facebook мошенничества
  • Andromalius' блог
  • Новости гемблинга
  • флэшка
  • Евгений 1978's блог
  • oit или все, что со мной связано
  • Caxap & Kaspersky Fan Club
  • SQ
  • Bryukhanov.m.v's блог
  • status12's блог
  • Армянское кино или коньяк? 9 летие фан клуба
  • ajina.n's блог
  • Friend's
  • Умные мысли
  • Алексей Матвеев's блог
  • Испытательный блог
  • anajik's блог
  • Виды вирусов
  • 917's блог
  • маргиз's блог
  • daniela's блог
  • Kasperskyclub
  • Подарочки от ЛК!
  • Irasel's блог
  • METRIK's блог
  • Блог Аделя Гумерова
  • Evgeny's блог
  • Gistaf's блог
  • kmscom's блог
  • Как здорово что мы на 10 летие собрались
  • Алеша Талантов's блог
  • Блог просто IT-шника
  • Помощь почте от зарегистрированных гуру
  • zh_damir18's блог
  • ***Leeloo***
  • Интересно и полезно
  • Все о Windows 10
  • postscreen's блог
  • Sergey Kiryushkin
  • Sergey Kiryushkin
  • Sergey Kiryushkin's блог
  • Sergey Kiryushkin
  • ska79's блог
  • Power5d's блог
  • Dillan_Akberov
  • AltaalcariuM
  • Yna's блог
  • Блог Kirik_
  • «Как «Лаборатория Касперского» повлияла на мою жизнь»
  • Reworr
  • eliz.stukacheva's блог
  • getmejiayu's блог
  • Trojan.Multi.GenAutorunReg.a как удалить
  • блог хромого кулинара
  • t1239140@mvrht.net's блог
  • Куча мыслей в голове
  • Reworr's блог
  • kenguru7's блог
  • andrew75's блог
  • Клубок мыслей
  • Какие бы вы хотели подарки на НГ
  • Байки
  • Системное администрирование
  • OLEOLE050667's блог
  • Себастьян Перейро's блог
  • kmscom's блог
  • itmediaseo's блог
  • Этапы Seo продвижения
  • ingener11's блог
  • О вирусах и всякой всячине
  • Remember is no more...
  • пашин блог
  • немного о себе...
  • Творчество
  • Марш бросок по Уральским горам.
  • Для проверки викторины
  • Блог Марии
  • Кратко и по существу
  • Багтрекер Блог

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Группы продуктов

  • Лицензии
  • Сувениры
    • Одежда
    • Сувениры с прежним логотипом

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Найдено: 24 результата

  1. Sandynist

    Эпидемия Bomber, размышления вслух.

    Добрый вечер! Очередная эпидемия шифровальщика Bomber напомнила мне курьёзный случай, который произошёл в моей практике совсем недавно. Месяца три тому назад обратился ко мне наш местный предприниматель по поводу заражения своего компьютера на работе вирусом-шифровальщиком под кодовым именем Novikov.Vavila. Антивируса на компьютере вообще никакого, установлена Windows 7. Поставил ему пробную версию KAV, объяснил, что будет работать ровно месяц. Предприниматель клятвенно заверил, что купит лицензию. Пару недель тому назад он звонит мне по поводу того, что на флешке не открываются файлы. Мол ходили в местный налоговый комитет и подцепили какой-то вирус. Снова отправился к предпринимателю в его офис и что же я вижу? Лицензия на KAV у него благополучно истекла, значок антивируса неактивный. Спрашиваю про покупку лицензии, в ответ слышу, что мол «не купили, у нас и на компьютере нет ничего ценного» В некотором шоке поставил им KFA. Если предприниматель, у которого денег просто куры не клюют, зажал средства на покупку лицензии на антивирус, то чего удивляться такому наплыву посетителей на нашем форуме при первой же мало-мальски серьёзной эпидемии какого-то нового шифровальщика? Пользователи относятся к безопасности своих компьютеров и к своим данным абсолютно безответственно! Наверное пора брать какие-то взносы с таких посетителей на развитие форума, ведь только за сегодня зарегистрировались для получения помощи почти 50 человек )) А каково хелперам отвечать на все их бесконечные просьбы и мольбы?
  2. Sandynist

    Wanna Decryptor или пятница, двенадцатое

    Намедни ездили забирать комплектующие к оргтехнике, у одного из поставщиков прямо на входе в их торговую точку подцепил себе на голову паучка. Да, да! Самого настоящего! Во, говорю — новость какая-то будет, возможно что жуткая. Собственно сама новость: http://tass.ru/mezhdunarodnaya-panorama/4248397 Пруф. Варламов нагнал жути ещё больше: http://varlamov.ru/2370148.html Срочно установил майское накопительное обновление безопасности на домашний компьютер, залез на свой рабочий комп и также поставил все последние обновки. Жути меньше не стало, с ужасом жду завтрашнего дня (хорошо хоть суббота и день нерабочий), а ещё большей жути может случиться в понедельник Вот уже и Wired сподобился на статью, история набирает обороты: http://www.wired.co.uk/article/wanna-decryptor-ransomware Больше всех пострадали медицинские учреждения Великобритании, думаю, что Коммерсант тут ничего не приукрасил. Это действительно ужасно и печально: https://www.kommersant.ru/doc/3296579 Лента похоже перепечатала выжимку новостей из блога Варламова, ничего нового: https://lenta.ru/news/2017/05/12/wannacry/ Наконец-то и телевидение подключилось )) http://www.vesti.ru/doc.html?id=2887397 Эдвард Сноуден допускает, что к созданию вируса причастны его бывшие коллеги: http://www.rbc.ru/politics/13/05/2017/59162eb09a79477ce4970991 На Лайфе даже организовали прямую трансляцию, что бывало лишь в случае террористических актов: https://life.ru/t/новости/1007301/khakierskiie_ataki_tiekstovaia_transliatsiia UPD: 13 мая Из семи компьютеров под Win 7 32 bit в организации, на которые сегодня утром ставил обновки, патч kb4012212 установился только на шесть, на одном не смог поставить ни в какую, пишет, что не подходит для этой операционной системы. Появилось уже 9 разных языковых версий статьи об этом сетевом черве-шифровальщике в Википедии, в том числе — на украинском, испанском и китайском языке. На русском как всегда ничего нет. UPD: 13 мая 15:00 по МСК Наконец-то переводом с английского написали статью в энциклопедии про этот вирус: https://ru.wikipedia.org/wiki/WannaCry Ещё одна прямая текстовая трансляция: https://tjournal.ru/44260-pryamaya-translyaciya-masshtabnaya-kiberataka Картинки с комнаты диспетчеров РЖД впечатляют. Очень странная фигня — несмотря на то, что на домашнем и рабочем компьютерах все обновления от M$ были установлены автоматически, патчи от данной уязвимости при отдельной установке поставились без всяких возражений. Но позвольте, господа из Майкрософта, если данный патч был уже ранее автоматически установлен в пакете накопительных обновлений безопасности системы, то разве устанавливаемый отдельно патч не должен был выругаться на мои действия и объявить, что его установка не требуется? UPD:14 мая СМИ пишут уже о 200 тыс. заразившихся шифровальщиком. Глава Европола предсказывает новую волну заражений утром в понедельник завтра, 15 мая: http://www.rbc.ru/rbcfreenews/59184d849a794780e849196a Рецепт который поможет вам сохранить от шифровальщика свои любимые фото (бесплатно): 1) Берёте архиватор WinRAR (или бесплатный 7zip) 2) Архивируете им папку с фотографиями какого-либо события (желательно не пытаться сразу архивировать всю папку с фотографиями, это может занять продолжительное время), лучше брать папку с каким-то отдельным событием, например ДР вашего родственника 3) После архивирования на архиве удаляете расширение файла, то есть если у вас файл назывался Мои фотки.rar то у вас в итоге просто должно быть наименование файла Мои фотки без расширения 4) Для большей надёжности присваиваете этому файлу атрибут «Системный». При очередном заражении вашей системы очередным очень крутым шифровальщиком радуетесь полученному эффекту: 1a) Удаляете антивирусом шифровальщик; 2a) Возвращаете назад расширение файла на .RAR (ибо вирус всё равно файлы без расширения не трогает) 3a) Радуетесь сохранённым изображениям ваших родственников, друзей и знакомых )) Конечно более замороченно ходить в магазин, покупать лицензию на антивирус, изучать его рекомендации по настройкам, шариться потом по форумам в поисках решения проблем, которые вам создал антивирус и пр. Если вы не готовы к таким подвигам, то мной предложенный способ по сохранению фотографий вам вполне может пригодиться. UPD 16 мая: Специалисты сразу нескольких антивирусных компаний заметили поразительное сходство в исходниках WannaCry и другой ранее печально известной продукции группировки Lazarus. Рейтерс как бы намекает: http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC UPD: 18 мая: Пару слов о том, как в нашей отрасли отреагировали на эпидемию. Через три дня после начала эпидемии, то есть во вторник 15 мая, сверху прислали письмо абсолютно бездарное по содержанию, в котором предупреждалось об эпидемии шифровальщика и с предупреждением о том, что вирус распространяется через заражённые вложения в электронной почте. Сегодня, то есть 18 мая, пришло письмо уже более содержательное по смыслу, с описанием уязвимости, отсылкой к бюллетеню безопасности от M$ и рекомендациями установить патчи, исправляющие данную уязвимость. С номером телефона открытой горячей линии, по которой можно получить информацию об эпидемии. Но в конце всё равно приписка, что мол эпидемия в локальной сети начинается после открытия заражённого вложения в электронном почте. В общем не помогли вообще ничем. Секретарь конечно же всем это письмо разослала для ознакомления, правда из пользователей никто на него не прореагировал, так как уже и так все знали про эпидемию либо от меня, либо из прессы, либо из зомбоящика. UPD: 23 мая Спустя 10 дней после начала эпидемии сообщается, что эксплойт, который был использован при атаке — это только один из первых инструментов для взлома Windows. Их ещё как минимум семь. При самом печальном развитии событий придётся всё предприятие переводить на Linux (( http://www.securitylab.ru/news/486213.php
  3. Добрый день, В январе после праздников одна из сотрудниц предприятия попросила открыть доступ к серверу, через сетевое окружение, на сервере был расшарен корневой каталог файловой базы 1С с возможностью изменения. Раньше она заходила через RDP. На самом сервере ни каких следов нет, кроме зашифрованных файлов корневого каталога 1С (кроме файлов 1С там находились документы Word, Excell для обмена). Все подозрения на ПК той самой сотрудницы, которой был открыт доступ через сетевое окружение. Её ПК после сканирования антивирусом Касперского подтвердил завирусованость ОС. Логи антивируса приложил в архив. Логи Farbar Recovery Scan Tool так же приложил. Вымогатель требование о выкупе не сообщил, только в названиях файла есть суффикс электронной почты ivakinjiin@dnmx.org расширение зашифрованного файла *.eitieTh1 при открытии зашифрованного файла winhex можно увидеть только нули, хоть объем файла соответствует не зашифрованному файлу. Возможно вымогатель зашифровал таким образом, что нельзя расшифровать любым способом. Если моя версия верна в плане того, что каталог с базой 1С был зашифрован через сетевое окружение, тогда как можно зашифровать файл 1С когда он занят самой программой (обычно бухгалтера не закрывают приложения). Логи сервера Безопасность были затерты от того числа, когда было произведено шифрование, по умолчанию в настройках установлено "Переписывать события при необходимости". На самом сервере нет антивируса. Вымогатель в основном шифровал папки 1С, остальное не трогал, его интересовало только 1С. да поможет, нам "бог сети" eitieTh1_18012022.rar
  4. Я получил вирус-вымогатель, файл изменен на. [Black_private@tuta.io] .booom decrypt_info.txt
  5. Уважаемые коллеги, просьба рассмотреть возможность расшифровки файлов, зашифрованных вирусом шифровальщиком. Во вложении прикладываю логи системы, один из зашифрованных файлов и отчёт по результатам сканирования на вирусы с их хэшами. Заранее спасибо Addition.txt FRST.txt Restore-My-Files.txt info.rar
  6. Здравствуйте! У меня зашифрованы все разделы компьютера, то есть ни одна программа не видит там разделы NTFS, кроме 100 МБ стартового раздела, там оставлен текстовый файл, с почтой и номером кошелька. Подозреваю, что зашифровали программой VeraCrypt, потому что компьютер из того же пула, но там удалось вовремя спасти бэкапы. Вопрос, как запустить autologger? HIRENS BOOT CD подойдет
  7. Добрый день! Проблема - ночной взлом (как я понимаю через rdp), вирус зашифровал данные на дисках. Прошу помощи в расшифровке или хотя бы подсказать что делать. Также имеется пара файлов - зашифрованный и не зашифрованный. Спасибо! files.zip Addition.txt FRST.txt
  8. Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил: C:\Windows\SYSVOL\domain\scripts \\domain.local\NETLOGON \\domain.local\SYSVOL\domain.local\scripts так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных. Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
  9. Добрый вечер. Поймал наш серверок шифровальщика, судя по всему - через rdp. Заблокированы жесткие диски битлокером, требует пароль для разблокировки) На оставшемся незакрытом разделе (причем системном) зашифрованных файлов нет. Но по всем директориям разбросал txt-шки FILES-ENCRYPTED (прикрепил в архиве, пароль virus). База 1С SQL бэкапилась на NAS, как бы проблему обойти можно банальной установкой других винтов, переустановить сервер, установить sql заново и разархивировать последний бэкап, но есть тонкости, которые подвластны нашему 1С-нику, а он исчез с поля зрения и не выходит на связь. Addition.txt FRST.txt FILES_ENCRYPTED.rar
  10. Добрый вечер, с 7 на 8 июля 2023 взломали рабочую станцию с win 11 заразили ее и те ПК с общими папками которые были включены, был заражен сервер через RDP c этой станции, на сервере был заражен диск Д кроме баз MS SQL, в папке пользователя AppData осталось 5 файлов и 1 один в автозагрузке Desktopini.exe который определялся как вирус вымогатель. по крайне мере так его опознал Kaspersky Anti-Ransomware Tool for Business 5 (PDM: Trojan.Win32.Bazon.a) шифрует с расширением .OjuC на другом ПК с рас ширением .OpsO , на эти два зашифрованных файла есть оригиналы нешифрованные. Addition.txt FRST.txt Read_Me!_1.txt зашифрованные файлы.rar
  11. Добрый день зашифрованы фалы базы SQL и документы, создалась групповая политика и распространила администраторов на сервера и из поднего зашифровала файлы. Политику отключили пароли админов сменили, локальных админов удалили. DATA.7z FRST.txt Addition.txt
  12. Добрый вечер! Обнаружили что 21.06.2023 тихо взломали 2 наших сервера с помощью вируса шифровальщика вроде бы Trojan.Encoder.31074 (Lockbit 3). Обнаружил после того как пользователи начали жаловаться на то что документы не открываются. На сам рабочий стол доступ имелся и было обнаружено что лицензионного антивирусного программного обеспечения kaspersky endpoint security нигде нет. Решил написать пост в данной теме на форуме ( в dr web сразу отказались помочь т.к сказали что это невозможно, только сказали имя шифровальщика). Переписку с вымогателями не вел. Систему не лечил и не чистил. Очень нужна помощь по восстановлению данных.
  13. Доброго времени суток, словили вымогатель, скорее всего через RDP протокол. Файлы сканирование прилагаю. Addition.txt FRST.txt virus.rar
  14. Ребята помогите пожалуйста у меня большая беда!! Два дня назад установил на домашний ПК программу из интернета после он начал шифровать все файлы на ПК а в конце каждого файла написал вот это расширение .mkos В письме вымогатели просят за ключ 980$ у меня нет таких денег искренне прошу помогите.. _readme.txt
  15. Здравствуйте, вирус зашифровал файлы (doc, txt, jpg, zip, psd...), изменилась только дата создания файлов намеков и записок вымогатели не оставили. Немогу даже определить что за шифровщик, вероятно заразился от стороннего ПО Прикладываю логи и шифрованный вариант с оригиналом CollectionLog-2017.05.06-21.43.zip CRYPT.ZIP
  16. Добрый день. Сервер словил вирус дважды: первый раз файлы были зашифрованы на съемном носителе, подключенным к серверу, скорее всего кто-то из двух пользователей, имеющих доступ, запустил его через вложение в почте. Удалив его антивирусом, не стал заморачиваться с дешифровкой, тк зараженные файлы были не нужны. Кстати, шифрование/email вымогателя отличались от вторичного заражения Второе заражение произошло вчера, в этот раз уже были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса, и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками после запуска шифровальщика. Согласно порядка оформления заявки, скачал и выполнил проверку KVRT, запустил сборщик логов. Прилагаю архив с логами а также файл с адресом вымогателей. Для доступа на сервер для сбора логов я использовал приложение Teamviewer Буду рад любой помощи, С уважением, Александр CollectionLog-2017.05.06-13.57.zip КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
  17. Доброго времени суток! Было открыто письмо в стиле "оплатите задолженность". В нем был архив-троян(ы), Trojan Filecoder UPX, Trojan Fake MS, Ransom.Troldesh, Backdoor.BIFrose (были помещены в карантин). Потом упал explorer.exe, после перезапуска системы все данные были зашифрованы с расширением .crypted000007. И были созданы txt-шники: "Baши фaйлы былu зaшuфpованы. Чmобы pасшuфpoвaть их, Bам неoбxoдuмо omпрaвumь kод: 5D53D99D4882C54033D0|0 нa элekтpонный aдрec gervasiy.menyaev@gmail.com ." Было перепробовано множество декрипторов которые не дали позитивный результат. Прикрепляю логи сделаны FRST64. Зарание благодарен за любую помощь! FRST64_log.rar CollectionLog-2017.05.03-11.34.zip
  18. Здравствуйте! Видел похожую тему, но решения не найдено. Файлы зашифрованы scarab. Что можно сделать?
  19. Прошу помощи! Зашифрованы файлы, расширение arena. Пробовал некоторые расшифровщики, не получилось(то ли лыжи не едут..) Файл вымогателя FILES ENCRYPTED.txt all your data has been locked us You want to return? write email decrypt2010btc@cock.li or bestbitforch@airmail.cc Собрал логи по инструкции. Также прикрепил образец зараженного файла. CollectionLog-2017.09.17-15.07.zip chromeinstall-7u67.exe.id-444503AA.decrypt2010btc@cock.li.arena.zip
  20. Здравствуйте, уважаемая поддержка. Сегодня столкнулся с этой проблемой, когда все файлы на жестком диске переименовались и в окончании стоит .DOCM. Проверил систему на вирусы - как написано в инструкции. Затем установил SpyHack 5 и удалил с помощью него все эти шифровальщики или что там может быть =) Было найдено 150 троянов, в том числе 2 шифровальщика под именем malware Globeimposter и .DOCM Ransomware Все почистил, удалил. Нашел источник заражения - удалил. Был файл с торрента - программы, которую хотел попробовать перед тем, как покупать. Затем запустил AutoLogger и сформировал отчет, который прикрепил сюда. Теперь вопросы =) 1. Могу ли я восстановить утерянную информацию с помощью Data Recovery Pro ? Я так понял, в дешифровке 1тб информации нет смысла? =) 2. Если у меня был образ системы на жестком диске, который подвергся шифрованию - WindowsImageBackup папка, из которой я обычно восстанавливаю систему в прежний вид со всем установленным софтом - есть ли риск заражения DOCM снова, если я сейчас восстановлю с этого образа систему? Просто я проверил эту папку, там DOCM нет, да и Ведь образ создавался задолго до заражения. Или все-таки лучше установить заново все и отформатировать все жесткие диски? =) 3. Будет ли достаточно SpyHack 5 для защиты системы от новых шифровальщиков, если вдруг их подхвачу? Просто самое интересное, что за 10 лет работы - это первый случай со мной. 4. Как защитить систему и избежать нового заражения? =) Благодарю и хорошего Вам дня. С Уважением, Андрей. CollectionLog-2019.06.23-13.17.zip
  21. В письме был подставлен адрес @nalog.ru (в нашем случае как будто сотрудник Горшков) , в тексте о задолженности и ссылки на nalog.ru где на самом деле другие ссылки. Юрист пересылает это бухгалтеру, та открывает и всё шифруется. Результаты сканирования прилагаю: Про шансы на дешифровку спрашивать не буду, но скажите, если я сейчас все файлы с компа сохраню и займусь переустановкой системы, то если будет ключ для дешифровки, то я смогу восстановить их или всё-таки нужен тот виндоуз на котором всё случилось? CollectionLog-2016.12.08-15.50.zip
  22. Добрый день всем. Письмо отчаяния. Зашифрованы все фото и текстовые файлы.Фото с рождения ребенка и до семи лет, не считая все юбилеи и праздники. Не надо говорить что мол копировать все надо, теперь поздно. Помогите пожалуйста. Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
  23. Добрый день, поймал сей неприятный вирус. Каким образом можно расшифровать зашифрованные им файлы? прицепить файлы не смог к посту, по-этому прикладываю на внешний ресурс http://rgho.st/7dX2cgqxy http://rgho.st/6dW7xzTQ9
  24. Здравствуйте, Столкнулся с такой гадостью, как шифровальщик... Все юзерские файлы зашифрованы с расширением .better_call_saul Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 53BE2547F811B248B5F2|446|3|2 на электронный адрес 1986Frederick.MacAlister@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае их изменения расшифровка станет невозможной ни при каких условиях. Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!), воспользуйтесь резервным адресом. Его можно узнать двумя способами: 1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en В адресной строке Tor Browser-а введите адрес: http://cryptorzimsbfbkx.onion/ и нажмите Enter. Загрузится страница с резервными email-адресами. 2) В любом браузере перейдите по одному из адресов: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab/ All the important files on your computer were encrypted. To decrypt the files you should send the following code: 53BE2547F811B248B5F2|446|3|2 to e-mail address 1986Frederick.MacAlister@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. If you still want to try to decrypt them by yourself please make a backup at first because the decryption will become impossible in case of any changes inside the files. If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!), use the reserve email. You can get it by two ways: 1) Download Tor Browser from here: https://www.torproject.org/download/download-easy.html.en Install it and type the following address into the address bar: http://cryptorzimsbfbkx.onion/ Press Enter and then the page with reserve emails will be loaded. 2) Go to the one of the following addresses in any browser: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab/ надеюсь на вашу помощь в прикрепленном файле логи с проги autologger CollectionLog-2016.04.06-16.23.zip
×
×
  • Создать...