Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'вымогатель'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность фан-клуба
    • Жизнь фан-клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин фан-клуба
    • Фан-зона Kaspersky Motorsport
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Акции «Лаборатории Касперского» и ее партнеров
    • Новости из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности фан-клубовцев
    • Рейтинговая система мотивации фан-клубовцев
    • Программа «Амбассадоры бренда»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Увлечения и путешествия
    • Спорт
    • Новости и события со всего мира
    • Беседка
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баг

Блоги

Без результатов

Без результатов

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Настоящее имя


Город


Интересы

Найдено: 13 результатов

  1. Ребята помогите пожалуйста у меня большая беда!! Два дня назад установил на домашний ПК программу из интернета после он начал шифровать все файлы на ПК а в конце каждого файла написал вот это расширение .mkos В письме вымогатели просят за ключ 980$ у меня нет таких денег искренне прошу помогите.. _readme.txt
  2. Здравствуйте, уважаемая поддержка. Сегодня столкнулся с этой проблемой, когда все файлы на жестком диске переименовались и в окончании стоит .DOCM. Проверил систему на вирусы - как написано в инструкции. Затем установил SpyHack 5 и удалил с помощью него все эти шифровальщики или что там может быть =) Было найдено 150 троянов, в том числе 2 шифровальщика под именем malware Globeimposter и .DOCM Ransomware Все почистил, удалил. Нашел источник заражения - удалил. Был файл с торрента - программы, которую хотел попробовать перед тем, как покупать. Затем запустил AutoLogger и сформировал отчет, который прикрепил сюда. Теперь вопросы =) 1. Могу ли я восстановить утерянную информацию с помощью Data Recovery Pro ? Я так понял, в дешифровке 1тб информации нет смысла? =) 2. Если у меня был образ системы на жестком диске, который подвергся шифрованию - WindowsImageBackup папка, из которой я обычно восстанавливаю систему в прежний вид со всем установленным софтом - есть ли риск заражения DOCM снова, если я сейчас восстановлю с этого образа систему? Просто я проверил эту папку, там DOCM нет, да и Ведь образ создавался задолго до заражения. Или все-таки лучше установить заново все и отформатировать все жесткие диски? =) 3. Будет ли достаточно SpyHack 5 для защиты системы от новых шифровальщиков, если вдруг их подхвачу? Просто самое интересное, что за 10 лет работы - это первый случай со мной. 4. Как защитить систему и избежать нового заражения? =) Благодарю и хорошего Вам дня. С Уважением, Андрей. CollectionLog-2019.06.23-13.17.zip
  3. Добрый вечер! Очередная эпидемия шифровальщика Bomber напомнила мне курьёзный случай, который произошёл в моей практике совсем недавно. Месяца три тому назад обратился ко мне наш местный предприниматель по поводу заражения своего компьютера на работе вирусом-шифровальщиком под кодовым именем Novikov.Vavila. Антивируса на компьютере вообще никакого, установлена Windows 7. Поставил ему пробную версию KAV, объяснил, что будет работать ровно месяц. Предприниматель клятвенно заверил, что купит лицензию. Пару недель тому назад он звонит мне по поводу того, что на флешке не открываются файлы. Мол ходили в местный налоговый комитет и подцепили какой-то вирус. Снова отправился к предпринимателю в его офис и что же я вижу? Лицензия на KAV у него благополучно истекла, значок антивируса неактивный. Спрашиваю про покупку лицензии, в ответ слышу, что мол «не купили, у нас и на компьютере нет ничего ценного» В некотором шоке поставил им KFA. Если предприниматель, у которого денег просто куры не клюют, зажал средства на покупку лицензии на антивирус, то чего удивляться такому наплыву посетителей на нашем форуме при первой же мало-мальски серьёзной эпидемии какого-то нового шифровальщика? Пользователи относятся к безопасности своих компьютеров и к своим данным абсолютно безответственно! Наверное пора брать какие-то взносы с таких посетителей на развитие форума, ведь только за сегодня зарегистрировались для получения помощи почти 50 человек )) А каково хелперам отвечать на все их бесконечные просьбы и мольбы?
  4. Прошу помощи! Зашифрованы файлы, расширение arena. Пробовал некоторые расшифровщики, не получилось(то ли лыжи не едут..) Файл вымогателя FILES ENCRYPTED.txt all your data has been locked us You want to return? write email decrypt2010btc@cock.li or bestbitforch@airmail.cc Собрал логи по инструкции. Также прикрепил образец зараженного файла. CollectionLog-2017.09.17-15.07.zip chromeinstall-7u67.exe.id-444503AA.decrypt2010btc@cock.li.arena.zip
  5. Здравствуйте! Видел похожую тему, но решения не найдено. Файлы зашифрованы scarab. Что можно сделать?
  6. Намедни ездили забирать комплектующие к оргтехнике, у одного из поставщиков прямо на входе в их торговую точку подцепил себе на голову паучка. Да, да! Самого настоящего! Во, говорю — новость какая-то будет, возможно что жуткая. Собственно сама новость: http://tass.ru/mezhdunarodnaya-panorama/4248397 Пруф. Варламов нагнал жути ещё больше: http://varlamov.ru/2370148.html Срочно установил майское накопительное обновление безопасности на домашний компьютер, залез на свой рабочий комп и также поставил все последние обновки. Жути меньше не стало, с ужасом жду завтрашнего дня (хорошо хоть суббота и день нерабочий), а ещё большей жути может случиться в понедельник Вот уже и Wired сподобился на статью, история набирает обороты: http://www.wired.co.uk/article/wanna-decryptor-ransomware Больше всех пострадали медицинские учреждения Великобритании, думаю, что Коммерсант тут ничего не приукрасил. Это действительно ужасно и печально: https://www.kommersant.ru/doc/3296579 Лента похоже перепечатала выжимку новостей из блога Варламова, ничего нового: https://lenta.ru/news/2017/05/12/wannacry/ Наконец-то и телевидение подключилось )) http://www.vesti.ru/doc.html?id=2887397 Эдвард Сноуден допускает, что к созданию вируса причастны его бывшие коллеги: http://www.rbc.ru/politics/13/05/2017/59162eb09a79477ce4970991 На Лайфе даже организовали прямую трансляцию, что бывало лишь в случае террористических актов: https://life.ru/t/новости/1007301/khakierskiie_ataki_tiekstovaia_transliatsiia UPD: 13 мая Из семи компьютеров под Win 7 32 bit в организации, на которые сегодня утром ставил обновки, патч kb4012212 установился только на шесть, на одном не смог поставить ни в какую, пишет, что не подходит для этой операционной системы. Появилось уже 9 разных языковых версий статьи об этом сетевом черве-шифровальщике в Википедии, в том числе — на украинском, испанском и китайском языке. На русском как всегда ничего нет. UPD: 13 мая 15:00 по МСК Наконец-то переводом с английского написали статью в энциклопедии про этот вирус: https://ru.wikipedia.org/wiki/WannaCry Ещё одна прямая текстовая трансляция: https://tjournal.ru/44260-pryamaya-translyaciya-masshtabnaya-kiberataka Картинки с комнаты диспетчеров РЖД впечатляют. Очень странная фигня — несмотря на то, что на домашнем и рабочем компьютерах все обновления от M$ были установлены автоматически, патчи от данной уязвимости при отдельной установке поставились без всяких возражений. Но позвольте, господа из Майкрософта, если данный патч был уже ранее автоматически установлен в пакете накопительных обновлений безопасности системы, то разве устанавливаемый отдельно патч не должен был выругаться на мои действия и объявить, что его установка не требуется? UPD:14 мая СМИ пишут уже о 200 тыс. заразившихся шифровальщиком. Глава Европола предсказывает новую волну заражений утром в понедельник завтра, 15 мая: http://www.rbc.ru/rbcfreenews/59184d849a794780e849196a Рецепт который поможет вам сохранить от шифровальщика свои любимые фото (бесплатно): 1) Берёте архиватор WinRAR (или бесплатный 7zip) 2) Архивируете им папку с фотографиями какого-либо события (желательно не пытаться сразу архивировать всю папку с фотографиями, это может занять продолжительное время), лучше брать папку с каким-то отдельным событием, например ДР вашего родственника 3) После архивирования на архиве удаляете расширение файла, то есть если у вас файл назывался Мои фотки.rar то у вас в итоге просто должно быть наименование файла Мои фотки без расширения 4) Для большей надёжности присваиваете этому файлу атрибут «Системный». При очередном заражении вашей системы очередным очень крутым шифровальщиком радуетесь полученному эффекту: 1a) Удаляете антивирусом шифровальщик; 2a) Возвращаете назад расширение файла на .RAR (ибо вирус всё равно файлы без расширения не трогает) 3a) Радуетесь сохранённым изображениям ваших родственников, друзей и знакомых )) Конечно более замороченно ходить в магазин, покупать лицензию на антивирус, изучать его рекомендации по настройкам, шариться потом по форумам в поисках решения проблем, которые вам создал антивирус и пр. Если вы не готовы к таким подвигам, то мной предложенный способ по сохранению фотографий вам вполне может пригодиться. UPD 16 мая: Специалисты сразу нескольких антивирусных компаний заметили поразительное сходство в исходниках WannaCry и другой ранее печально известной продукции группировки Lazarus. Рейтерс как бы намекает: http://www.reuters.com/article/us-cyber-attack-idUSKCN18B0AC UPD: 18 мая: Пару слов о том, как в нашей отрасли отреагировали на эпидемию. Через три дня после начала эпидемии, то есть во вторник 15 мая, сверху прислали письмо абсолютно бездарное по содержанию, в котором предупреждалось об эпидемии шифровальщика и с предупреждением о том, что вирус распространяется через заражённые вложения в электронной почте. Сегодня, то есть 18 мая, пришло письмо уже более содержательное по смыслу, с описанием уязвимости, отсылкой к бюллетеню безопасности от M$ и рекомендациями установить патчи, исправляющие данную уязвимость. С номером телефона открытой горячей линии, по которой можно получить информацию об эпидемии. Но в конце всё равно приписка, что мол эпидемия в локальной сети начинается после открытия заражённого вложения в электронном почте. В общем не помогли вообще ничем. Секретарь конечно же всем это письмо разослала для ознакомления, правда из пользователей никто на него не прореагировал, так как уже и так все знали про эпидемию либо от меня, либо из прессы, либо из зомбоящика. UPD: 23 мая Спустя 10 дней после начала эпидемии сообщается, что эксплойт, который был использован при атаке — это только один из первых инструментов для взлома Windows. Их ещё как минимум семь. При самом печальном развитии событий придётся всё предприятие переводить на Linux (( http://www.securitylab.ru/news/486213.php
  7. Здравствуйте, вирус зашифровал файлы (doc, txt, jpg, zip, psd...), изменилась только дата создания файлов намеков и записок вымогатели не оставили. Немогу даже определить что за шифровщик, вероятно заразился от стороннего ПО Прикладываю логи и шифрованный вариант с оригиналом CollectionLog-2017.05.06-21.43.zip CRYPT.ZIP
  8. Добрый день. Сервер словил вирус дважды: первый раз файлы были зашифрованы на съемном носителе, подключенным к серверу, скорее всего кто-то из двух пользователей, имеющих доступ, запустил его через вложение в почте. Удалив его антивирусом, не стал заморачиваться с дешифровкой, тк зараженные файлы были не нужны. Кстати, шифрование/email вымогателя отличались от вторичного заражения Второе заражение произошло вчера, в этот раз уже были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса, и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками после запуска шифровальщика. Согласно порядка оформления заявки, скачал и выполнил проверку KVRT, запустил сборщик логов. Прилагаю архив с логами а также файл с адресом вымогателей. Для доступа на сервер для сбора логов я использовал приложение Teamviewer Буду рад любой помощи, С уважением, Александр CollectionLog-2017.05.06-13.57.zip КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
  9. Доброго времени суток! Было открыто письмо в стиле "оплатите задолженность". В нем был архив-троян(ы), Trojan Filecoder UPX, Trojan Fake MS, Ransom.Troldesh, Backdoor.BIFrose (были помещены в карантин). Потом упал explorer.exe, после перезапуска системы все данные были зашифрованы с расширением .crypted000007. И были созданы txt-шники: "Baши фaйлы былu зaшuфpованы. Чmобы pасшuфpoвaть их, Bам неoбxoдuмо omпрaвumь kод: 5D53D99D4882C54033D0|0 нa элekтpонный aдрec gervasiy.menyaev@gmail.com ." Было перепробовано множество декрипторов которые не дали позитивный результат. Прикрепляю логи сделаны FRST64. Зарание благодарен за любую помощь! FRST64_log.rar CollectionLog-2017.05.03-11.34.zip
  10. В письме был подставлен адрес @nalog.ru (в нашем случае как будто сотрудник Горшков) , в тексте о задолженности и ссылки на nalog.ru где на самом деле другие ссылки. Юрист пересылает это бухгалтеру, та открывает и всё шифруется. Результаты сканирования прилагаю: Про шансы на дешифровку спрашивать не буду, но скажите, если я сейчас все файлы с компа сохраню и займусь переустановкой системы, то если будет ключ для дешифровки, то я смогу восстановить их или всё-таки нужен тот виндоуз на котором всё случилось? CollectionLog-2016.12.08-15.50.zip
  11. Добрый день, поймал сей неприятный вирус. Каким образом можно расшифровать зашифрованные им файлы? прицепить файлы не смог к посту, по-этому прикладываю на внешний ресурс http://rgho.st/7dX2cgqxy http://rgho.st/6dW7xzTQ9
  12. Добрый день всем. Письмо отчаяния. Зашифрованы все фото и текстовые файлы.Фото с рождения ребенка и до семи лет, не считая все юбилеи и праздники. Не надо говорить что мол копировать все надо, теперь поздно. Помогите пожалуйста. Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
  13. Здравствуйте, Столкнулся с такой гадостью, как шифровальщик... Все юзерские файлы зашифрованы с расширением .better_call_saul Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 53BE2547F811B248B5F2|446|3|2 на электронный адрес 1986Frederick.MacAlister@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае их изменения расшифровка станет невозможной ни при каких условиях. Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!), воспользуйтесь резервным адресом. Его можно узнать двумя способами: 1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en В адресной строке Tor Browser-а введите адрес: http://cryptorzimsbfbkx.onion/ и нажмите Enter. Загрузится страница с резервными email-адресами. 2) В любом браузере перейдите по одному из адресов: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab/ All the important files on your computer were encrypted. To decrypt the files you should send the following code: 53BE2547F811B248B5F2|446|3|2 to e-mail address 1986Frederick.MacAlister@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. If you still want to try to decrypt them by yourself please make a backup at first because the decryption will become impossible in case of any changes inside the files. If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!), use the reserve email. You can get it by two ways: 1) Download Tor Browser from here: https://www.torproject.org/download/download-easy.html.en Install it and type the following address into the address bar: http://cryptorzimsbfbkx.onion/ Press Enter and then the page with reserve emails will be loaded. 2) Go to the one of the following addresses in any browser: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab/ надеюсь на вашу помощь в прикрепленном файле логи с проги autologger CollectionLog-2016.04.06-16.23.zip
×
×
  • Создать...