Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'шифровальщики'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность клуба
    • Жизнь клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин клуба
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Новости и события из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности клуба
    • Рейтинговая система мотивации участников клуба
    • Программа «Развитие сообществ клуба в мессенджерах»
    • Программа «Амбассадоры бренда Kaspersky»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Беседка
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Поздравления участников клуба
    • Новости и события со всего мира
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баги

Блоги

  • Ilya's Blog
  • [Ремонт]
  • JIABP'овые бредни...
  • Тестовый пользователь's Блог
  • Блог Ивана Стогова
  • Whizard's Blog
  • Storm's Блог
  • Pepper's Blog =)
  • У CbIP'a
  • Our opportunity
  • Jingtian's Blog
  • lucianbara's Blog
  • Viktor's Блог
  • Test User's Блог
  • Блог de la Vie
  • Pipkin's
  • beyond's Blog
  • Блог AZЪ
  • Shaman007's Блог
  • Олег777's Блог
  • ekostroy's Блог
  • МакаровГена's Блог
  • Elly's Блог
  • sereja6's Блог
  • vit's Блог
  • i.b. blog.
  • moonflower's Блог
  • vitalik's Блог
  • Mirza aka ANTIVIRUS' Блог
  • radioelectron's Блог
  • mexx's Блог
  • Weblog by NickGolovko
  • Кристина и её жизнь.
  • Olka's Блог
  • Блог Репетиторство XXI века
  • MiStr's блог
  • sjoeii's Blog
  • GeN's Kitchen
  • Nodik - дневник пользователя
  • Glan's Blog
  • can somebody please help me
  • dustime's Blog
  • Dzmitry's blog
  • Falcon's Blog
  • ...
  • Epeking's Blog
  • Fedor's блог :)
  • Just a blog...
  • AHS0's Blog
  • Wasatch Software's Blog
  • bobbycooper's Blog
  • Be My Will
  • master's Blog
  • vidocq89 - дневник пользователя
  • My Blog
  • SGear's Blog
  • ole-gudilin Blog
  • Xak - дневник сравнение
  • Елена - дневник пользователя
  • Proof
  • screenshots of sysadmin's life
  • Valery_Dnepr - дневник пользователя
  • Kasper Svin Fan :) - Не читай - ОПАСНО!
  • taveswolf98 - дневник пользователя
  • Мария - дневник пользователя
  • Блог izstas'а
  • "Свобода мысли"
  • блог фотографа Евгения Малинина
  • Live Free Or Die
  • Тане4ка - мой блог
  • Юрий Кузичев - мой блог
  • Androno - мой блог
  • krasnofff - мой блог
  • fenomen - мой блог
  • chunzu's blog
  • Pomka.(GBT)&KL
  • Жизнь на форуме...есть или нет...sergtask
  • 4543
  • bliznez54 - мой блог
  • FagotAdmin - мой блог
  • Fun2doUA Blogs
  • Frolov-pk
  • БЛОГ
  • harut - мой блог
  • Venus Doom
  • Oduvanchik) - мой блог
  • Magadan
  • Блог TePMuT'а против вирусов
  • Блог самогоноварения и не только
  • kazoom - мой блог
  • KISNEN - мой блог
  • greg - мой блог
  • Уголок m@ks'a
  • vpv - мой блог
  • terracot's blog
  • shikamaru - мой блог
  • ZURK пробует себя в новой сфере
  • Shadow - мой блог
  • rasetyplit - мой блог
  • kosmozoo - мой блог
  • Блог R.S.M.
  • den
  • upsidicidan - мой блог
  • Robot - мой блог
  • Серверная Админа
  • InFinitY-14 - мой блог
  • judgement2 - мой блог
  • lytdybr Leks13
  • zell - мой блог
  • HiFi - Курьёзы продаж и сопровождения ЛК
  • Танцующий Ветер
  • vasdas - мой блог
  • Savushkin
  • wise-wistful
  • Sandynist — мой блог
  • dan-1 - мой блог
  • Kopeicev's blog ;-)
  • Kapral
  • (Tech)Writer's Block
  • aglu
  • Аноним
  • D@gon - мой блог
  • blogs_blog_123
  • Alexsandr`s56
  • В гостях у Воронцова
  • Немного о себе
  • ika-ilya blog
  • Блог Jen94
  • ljalja - мой блог
  • vovan - мой блог
  • El.monter - записи наблюдателя жизни со стороны
  • GanK's blog
  • mennen - мой блог
  • Мирослава - мой блог
  • Здесь живу я, фан-клубовец ЛК!
  • Интересное из жизни.
  • Black Angel
  • Блог интернет-чемоданчика :)
  • F.Y.M.S. - мой блог
  • Мгновения Kanaduchi
  • мой мини блог
  • Oxana blog's
  • M.T.
  • Блог Ar2r
  • Абакан
  • gremlin-95 - мой блог
  • Фенхель - мой блог
  • suslixOS - мой блог
  • apq
  • глеб - мой блог
  • blogs_blog_151
  • заметки на полях
  • Полезные заметки
  • Мой блог
  • MaD - мой блог
  • Drru - мой блог
  • Doberman-mas - мой блог
  • Личный блог.
  • Roman_Five's blog
  • Записки ленивого администратора :)
  • Stranniky - мой блог
  • blogs_blog_162
  • Nikolay Lasarenko - мой блог
  • Кошки, Музыка, Английский и многое другое
  • proh - мой блог
  • Оптимизация Сайта
  • Защита от хакеров
  • [Hello World!] "Кибер люди"
  • )HumBold( \/@/\ )Бог-громовержец(
  • kozak_oleg - мой блог
  • Я люблю тебя... Kaspersky CLUB
  • иван8715 - мой блог
  • Delphinka - мой блог
  • Записки сумасшедшего.
  • С миру по нитке, голому рубаха.
  • SLASH_id - мой блог
  • антивирусZILLYA
  • О_о
  • Azamat87 - мой блог
  • Polik - мой блог
  • Бригада-2
  • Блог Konstantin'a.
  • HappyPrincess - мой блог
  • sacuraflower - мой блог
  • cybernetbot - мой блог
  • Eva - мой блог
  • Stopvirus - мой блог
  • MaZaHaKa - мой блог
  • Обжора - мой блог
  • Michael_VL - мой блог
  • Лисицин Павел - мой блог
  • Fasawe - Мой блог
  • true life
  • blogs_blog_196
  • FeuerMann - мой блог
  • Heartbeat - мой блог
  • cu3140 - мой блог
  • кот-полосатый - мой блог
  • yuri_st - мой блог
  • alextim's
  • -=Kirill Strelets=- - мой блог
  • Блог SRM
  • оlег - мой блог
  • Мой блог
  • Gangster - мой блог
  • Космическое излучение PRO!
  • Сказка про Ёжика и Kaspersky CRYSTAL
  • Жизнь прекрасна.
  • Блог Nikiror
  • Pankratov - мой блог
  • Первый ком всегда блином
  • Mixasa - мой блог
  • Просто так...
  • Агент - мой блог
  • AlexStayl - мой блог
  • Paul Ferdis - мой блог
  • newbrilliant - мой блог
  • Kichez - мой блог
  • VOLODIMER - мой блог
  • CRISTAL - стих-прикол
  • Bixenius - мой блог
  • rom78 - мой блог
  • -=EvGeniyPoet=- - мой блог
  • Друг - мой блог
  • Omnividente
  • Удалиловь видео от "Касперского!"!
  • Нужен Kaspersky Crystal
  • Янина - мой блог
  • Nekit
  • lenuskin blog
  • kabban - мой блог
  • Mrak
  • Блог StuPPvir
  • F_Sergeant
  • CAIIIKA - мой блог
  • ПротиВоВиРус
  • Chimera-Syber's blog
  • DrSart - мой блог
  • iceFox - Мой первый блог
  • oim - мой блог
  • kirilgult - мой блог
  • Блог Олега
  • Blog Technologies novas.
  • Заметки на обочине
  • Игор - истории из жизни
  • j-63 - мой блог
  • -=БАР-MAN=-
  • nataliy - мой блог
  • qwer009 - мой блог
  • Блог
  • san'OK - мой блог
  • Alexey-smol - мой блог
  • cham-cham
  • Дамир Шамарданов
  • Kiska - Моя жизнь: Компьютерная и не только.
  • Обзор полученных сувениров
  • Проблема с Kaspersky
  • Dagost - мой блог
  • Arhi - мой блог
  • vitason - мой блог
  • Скучный блог
  • sestra_Stalkera - мой блог
  • дневник UnknownЪ
  • zagadkaster
  • chulfa - Колеблющийся библиотекарь
  • MU's Helpdesk
  • Листик - мой блог
  • Audi Q7 - мой блог
  • Nikollkaria11 - мой блог
  • Игорь Зубрицкий - мой блог
  • лолоблог
  • leravalera - мой блог
  • mr.makpoc - мой блог
  • serg - мой блог
  • Bakhtiyar - мой блог
  • Dimitri - мой блог
  • Stanislav - мой блог
  • lamer - мой блог
  • ...
  • Fox
  • Kaspersky&Kyrgyzstan
  • Тётя Евдокия - мой блог
  • alice2k.ru
  • Deadman - мой блог
  • Запуск 2012
  • graygam - мой блог
  • Blog Dimasin
  • Мистер Фримен
  • Decryptor - блог
  • moidom72 - мой блог
  • Iskair - мой блог
  • svedodul - мой блог
  • masgorn - мой блог
  • Masha595
  • alisaronnn - мой блог
  • Антивирус и защита компьютера
  • obla - мой блог
  • Блог Nickol'а
  • esenvol - мой блог
  • JJDimonJJ - мой блог
  • marinshill - мой блог
  • HelenAquaMast - мой блог
  • *INNA. - мой блог
  • ersky - мой блог
  • Erofeeff - мой блог
  • Giga - мой блог
  • Житие-моЕ
  • mirodmin - мой блог
  • dassoro - мой блог
  • Интернет Life
  • zazkevich - мой блог
  • koka - мой блог
  • Зелёная Жизнь
  • ninatalkk - мой блог
  • traca - мой блог
  • mike 1 - мой блог
  • Блог Козака
  • depzaimanly
  • Мысли от gecsagen
  • SantaX: о вещах, меня окружающих..
  • semen1988 - мой блог
  • yellowfox - мнение it'шника
  • krulov82
  • ikrya
  • staff - мой блог
  • artyushk3 - мой блог
  • kon-shuplyakov - мой блог
  • skril - мой блог
  • ole4901 - мой блог о бизнесе, недвижимости
  • Продаю ключ для kaspersky internet security 2013
  • Где-то далеко, в Англии...
  • My Blog (PUBLIC)
  • Alexey-smol - мой блог (PUBLIC)
  • darkringfire's блог
  • Nikola-krug's блог
  • Всякие интересности
  • ignatov_alexandr
  • overman 7 лет в Турции без права переписки
  • Блог AZЪ
  • DWState's блог
  • DWState's блог
  • Блог Жени
  • = блог neotrance =
  • kamenot's блог
  • САМЫЕ необычные завещания
  • nata
  • OSmelev's блог
  • Татьяна19889's блог
  • Блог Marina
  • mazist's блог
  • Yustas' блог
  • volverston's блог
  • Vasechkin's блог
  • Блог by Soft'а
  • Валентин Толмачев's блог
  • arishol's
  • Дмитрий Рац's Как выбрать мебель для ванной
  • Krutov's блог
  • Obe 1 Kanobe's блог
  • alexlubiy's блог
  • ??? (название пока отсутствует)
  • Тестовый блог
  • MotherBoard's блог
  • блог
  • 8-ое испытание фан-клубней ЛК
  • блог Roman_SO
  • Traskimov's блог
  • Varmuscle's блог
  • Подарки и сувениры
  • Алекс0's блог
  • Knayz's блог
  • intechnoplusru's блог
  • Facebook мошенничества
  • Andromalius' блог
  • Новости гемблинга
  • флэшка
  • Евгений 1978's блог
  • oit или все, что со мной связано
  • Caxap & Kaspersky Fan Club
  • SQ
  • Bryukhanov.m.v's блог
  • status12's блог
  • Армянское кино или коньяк? 9 летие фан клуба
  • ajina.n's блог
  • Friend's
  • Умные мысли
  • Алексей Матвеев's блог
  • Испытательный блог
  • anajik's блог
  • Виды вирусов
  • 917's блог
  • маргиз's блог
  • daniela's блог
  • Kasperskyclub
  • Подарочки от ЛК!
  • Irasel's блог
  • METRIK's блог
  • Блог Аделя Гумерова
  • Evgeny's блог
  • Gistaf's блог
  • kmscom's блог
  • Как здорово что мы на 10 летие собрались
  • Алеша Талантов's блог
  • Блог просто IT-шника
  • Помощь почте от зарегистрированных гуру
  • zh_damir18's блог
  • ***Leeloo***
  • Интересно и полезно
  • Все о Windows 10
  • postscreen's блог
  • Sergey Kiryushkin
  • Sergey Kiryushkin
  • Sergey Kiryushkin's блог
  • Sergey Kiryushkin
  • ska79's блог
  • Power5d's блог
  • Dillan_Akberov
  • AltaalcariuM
  • Yna's блог
  • Блог Kirik_
  • «Как «Лаборатория Касперского» повлияла на мою жизнь»
  • Reworr
  • eliz.stukacheva's блог
  • getmejiayu's блог
  • Trojan.Multi.GenAutorunReg.a как удалить
  • блог хромого кулинара
  • t1239140@mvrht.net's блог
  • Куча мыслей в голове
  • Reworr's блог
  • kenguru7's блог
  • andrew75's блог
  • Клубок мыслей
  • Какие бы вы хотели подарки на НГ
  • Байки
  • Системное администрирование
  • OLEOLE050667's блог
  • Себастьян Перейро's блог
  • kmscom's блог
  • itmediaseo's блог
  • Этапы Seo продвижения
  • ingener11's блог
  • О вирусах и всякой всячине
  • Remember is no more...
  • пашин блог
  • немного о себе...
  • Творчество
  • Марш бросок по Уральским горам.
  • Для проверки викторины
  • Блог Марии
  • Кратко и по существу
  • Багтрекер Блог

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Группы продуктов

  • Лицензии
  • Сувениры
    • Одежда
    • Сувениры с прежним логотипом

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

  1. Добрый день, Пришла сегодня на работу, а все файлы с расширением hzRYnHDoB и ничего не открывается. Запустила Касперского, он нашел Trojan.Win64.Miner.gen Что можно сделать? Помогите, пожалуйста. hzRYnHDoB.README.txt
  2. Добрый день. Зашифровали файлы и судя по истории браузера в ручную зашли на яндекс диск и очистили там все. Подскажите есть ли решение? Так же очень интересно узнать предположение, как это стало возможно? Никаких сторонних скачиваний или установок не было =( исходные.rar Зашифрованные.rar Addition.txt FRST.txt
  3. GG Securuty

    Вопрос

    Не уверенна что нас сюда пустят - но я попробую ?
  4. Здравствуйте. Обращается к вам Администрация Забайкальского краевого училища культуры. 11 января наш сервер был взломан и файлы были зашифрованы. Даже архивные данные. Сейчас работа локальной сети восстановлена, но работа сайта, почты учреждения не возможна. Все данные потеряны и зашифрованы. Помогите, пожалуйста, в расшифровке данных. За ранее благодарим за помощь. Доступа к системе нет, но все зашифрованные файлы имеются. Совет профилактики архив.zip
  5. Привет! Файлы на компьютере зашифрованы [Cleveraynaz@gmail.com].harma, предполагаю что заражение произошло через RDP (логин и пароль простые). Система - Windows 7 64 Начал переписываться и торговаться с этими гадами и в процессе переписки мне прислали странный скриншот с ключом. Прикрепил его. Александр. Files.zip Harma_v.zip Addition.txt FRST.txt
  6. Добрый вечер! Прошу помощи с расшифровкой файлов. Через RDP был взломан сервер, система уже не запускалась, поэтому логов предоставить не могу. Во вложении зашифрованный файл. Скан_20210524 (2).jpg.Id(187B084EA).zip
  7. Взлом государственных сайтов Украины оказался прикрытием. Страну накрыла волна уничтожения информации. Специалисты Microsoft заявили, что программное обеспечение, обнаруженное ими на украинских сайтах «выглядит как вирус-вымогатель, но без механизма требования выкупа и дешифровки». Другими словами, он шифрует данные, но не имеет механизма дешифровки. Это может означать, что программное обеспечение направлено именно на уничтожение информации. Почему просто не затёрли нулями, ведь затирка/зануление в разы быстрее, чем чтение с последующей перезаписью.
  8. Добрый день. Я так понял, что через RDP зашифровали данные с названием .kaspersky. После перезагрузки, windows не загрузился, поэтому пришлось снять жесткий и логи снимать с другого компьютера. Addition_30-12-2022 00.45.32.txt FRST_30-12-2022 00.45.32.txt архив.zip
  9. Добрый день! Сегодня (27.12.2022) при входе в компьютер обнаружил что большинство файлов на рабочем столе и в системе имеют новый файловый формат (QUIETPLACE). Антивирус Windows принудительно погашен (не мной) и файлы, с новым расширением не открываются в прежних форматах (только в txt). Наткнулся на тему на Вашем форуме, от людей с схожей проблемой, но без решения. Хотел уточнить, есть ли решение данной проблемы на текущий момент? Файлы скана системы и пример файла с новым расширением упаковал в архив и прикрепляю в данной теме.
  10. Добрый день. Помогите, пожалуйста, расшифровать файлы. После обнаружения, что файлы зашифрованы, диск переставил в другую машину. Ко всем файлам добавляется расширение «GFANXf9LM». В архиве прилагаю три зашифрованных файла, файл с описанием и один оригинальный файл (до шифрования). Спасибо за внимание. GFANXf9LM.7z
  11. Компьютер у меня работает круглосуточно, в основном ради выделенного IP и возможности наблюдения за весьма пожилыми родственниками у меня и на другом адресе, где выделенного IP нет, камеры пробрасываются через меня на внутреннюю сеть дом.ру На компьютере поднят OpenServer и FileZilla, а так же RDP для удобства пользования ... Компьютер двухпроцессорный на 1366, два ксеона X5650, собран по дешевке на Авито и Али ... при нынешнем интернете очень удобно с древнего ноутбука на даче подключаться к нормальному домашнему компьютеру. Сегодня утром обнаружил что не запускаются некоторые программы, типа нет файла, начал смотреть и обнаружил запущенный параллельно сеанс, как будто дочка зашла ... закрыл его, восстановил тоталкоммандер и начал смотреть что происходит ... никаких лишних процессов запущенных не вижу, но большая часть файлов имеет вид "фото авто 001.jpg.w9lq64h4", при нажатии на такой файл открывается блокнот с текстом: "Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! Мы все расшифруем и вернем на свои места." и т.д. Компьютер пока не перезапускал, возможно поэтому система пока как то работает. Никаких госсекретов и оборонных данных у меня нет, но коллекцию музыки и фильмов жалко ... если есть возможность расшифровать это дело, помогите пожалуйста ... files.ZIP FRST.txt Addition.txt
  12. Доброго времени, отработал шифровальщик-вымогатель. Предположительно взломали через RDP, зашифровались все документы, базы 1С и файлы бэкапов Veeam. Во вложении файл с требованием и зашифрованный файл. file.zip
  13. Мошенники в Интернете постоянно пытаются обмануть не только неподготовленных пользователей, но и сотрудников компаний. Да, бизнес обмануть обычно сложнее, чем бабушку, но и денег за одну успешно провернутую на нем схему злоумышленники зарабатывают больше. Поэтому попытки поймать бизнес на удочку продолжаются. Трюков существует множество, но среднестатистический мошенник ленив. Поэтому в большинстве случаев он пробует вариации на тему одних и тех же уловок. Мы решили собрать здесь самые распространенные схемы. Виды наживки Злоумышленникам важно, чтобы вы не просто прочитали его письмо, но и как-то отреагировали на него. Перешли по ссылке, открыли вложенный документ, оплатили счет. Для того чтобы вы это сделали, ему надо завладеть вашим вниманием. Привет от налоговой Вам приходит письмо о том, что вы не уплатили такой-то налог в полном объеме, вам начислены пени, и если вы с этим не согласны, надо скачать приложенную к письму форму, заполнить и отправить. В форме, разумеется, обнаруживается макрос — и как только вы его включаете (а пользователь уже привык автоматически кликать «согласен» в большинстве появляющихся окон), он незамедлительно скачивает из сети какой-нибудь вредонос и запускает его. Налоговой боятся многие компании, но свой страх надо знать в лицо: разбираться в том, как могут выглядеть письма от налоговой в вашем регионе, знать, будет она вообще писать по электронной почте или сразу позвонит. Уведомление о непрошедших платежах Заплатили налоги и рассчитались со всеми контрагентами? Это хорошо, но вот пишут, что платеж не прошел. Дальше может быть что угодно — от просьбы оплатить выставленный якобы повторно счет до требования сходить на какой-нибудь сомнительный сайт. От посещения сомнительных сайтов могут уберечь здравый смысл и антивирус, а вот от повторной оплаты счета — только здравый смысл. Предложение от таинственного контрагента «Здравствуйте, я представляю организацию «Дрова и Корыта», мы хотели бы поставлять для вашей компании нашу продукцию, прайс-лист во вложении, очень жду вашего ответа». Во вложении действительно есть какой-то файл. И хорошо еще, если это опять текст с макросом, а не замаскированный под документ исполняемый файл. Письма от условных «Дров и Корыт» обычно рассылают массово, рассчитывая попасть хотя бы в какую-то организацию. Уведомление от службы безопасности Этот способ обмана действует в основном для компаний с офисами в разных городах. Зачастую сотрудники региональных отделений плохо представляют себе, как выглядят и чем занимаются коллеги из головного офиса. Получив письмо, скажем, от имени «главного безопасника» с требованием установить некий сертификат, многие безропотно пойдут это требование исполнять, не посмотрев, что на самом деле письмо отправлено с «левого» почтового адреса. Сертификат установлен? Вы на крючке. К чему приводит попадание на крючок С фишинговыми сайтами все, как правило, понятно — они служат для того, чтобы похитить у вас учетные данные. А вот вредоносы в письмах попадаются разные. Но чаще всего вы столкнетесь с каким-нибудь представителем из следующего списка. Крыса в компьютере Один из самых любимых инструментов киберпреступников — программа для удаленного доступа к компьютеру (Remote Access Tool, сокращенно RAT). С ее помощью злоумышленники попадают в сеть предприятия, а там они могут делать что угодно. Например, установить дополнительные вредоносы. Украсть важные документы. Или, скажем, найти компьютер человека, отвечающего за финансы, и перехватить данные для доступа к платежной системе. Ну а дальше просто перевести деньги компании на свой счет. Шифровальщик Шифровальщики, как можно догадаться по их названию, шифруют файлы — так, что с последними нельзя работать. Документ не прочитать, презентацию не показать. Бывают еще такие шифровальщики, которые распространяются по локальной сети — то есть попадает зловред на один компьютер, а данные в результате зашифрованы на всех машинах, до которых он смог дотянуться. За возврат данных злоумышленники требуют выкуп. Например, не так давно жертвой шифровальщика стала администрация города Балтимор, в результате чего часть городских служб просто не работала. Чтобы вернуть все как было, злоумышленники требовали более 100 тысяч долларов. Шпионаж Также организациям любят подсовывать шпионов — зловредов, которые собирают конфиденциальную информацию. Шпионский троян тихо сидит на компьютере, записывая логины, пароли и адреса, коллекционируя переписку и пересылаемые файлы. Для высокотехнологичных компаний основная опасность в том, что какое-то ноу-хау и планы узнают конкуренты, а прочим организациям шпионы грозят в первую очередь тем, что злоумышленники получат доступ к управлению деньгами и украдут их. Впрочем, такое может случиться и с большими компаниями — например, у Центрального банка Бангладеш так украли 81 миллион долларов. Чтобы не попадаться на уловки злоумышленников, надо: Быть внимательным. Знать законы, в юрисдикции которых вы работаете, и понимать методы госструктур и регуляторов. Разбираться в том, какие типы файлов опаснее других. Не брезговать антивирусом, желательно с хорошей защитой против фишинга и спама . View the full article
  14. Sandynist

    Кто виноват в эпидемии WannaCry?

    Добрый вечер! Страсти понемногу улеглись, эпидемия пошла на спад, но на душе всё равно гадко или как говорят в народе — осадок остался. Кто же повинен в том, что произошло за последних 4 дня? Моё глубокое убеждение, что самую большую вину несёт компания, которая произвела настолько дырявую операционную систему. Более того — после того, как M$ наделала кучу ошибок в коде системы, она ещё и максимально усложнила пользователям получение обновлений для неё. Зайдите на любой компьютерный форум, почитайте топовые темы. Одна из самых обсуждаемых тем — это как избавиться от встроенной телеметрии, которая собирает данные, отправляет их на сервера компании, и как эта информация потом используется никому не известно. Много примеров приводить не буду, расскажу про свою организацию. Мы работаем с персональной информацией наших клиентов, каждый из пользователей давал подписку о неразглашении сведений, не содержащих в себе государственную тайну. О каком неразглашении сведений может идти речь, если операционная система собирает всё и вся, вплоть до нажатия клавиш? Зачем это компании Майкрософт? Каким образом такого рода информация помогает бороться с багами операционной системы? Честно скажу — у меня в организации ни один компьютер с Windows не обновляется автоматически. Хотя все они снабжены легально честно купленной лицензией. Только после моего ручного вмешательства. Да, на момент начала эпидемии на многих компьютерах не стоял патч от данной уязвимости. Но выжили! Благодаря антивирусу KES 10, видимо доле везения, стечению обстоятельств. Автообновление операционной системы так и не включил. Парк компьютеров с антивирусом увеличил, благо лицензия позволяет. Предлагаю проголосовать в опросе. Если не хотите голосовать, то пишите комментарии.
  15. Приехал к младшему брату, когда закончилась сессия. На его(моем) компьютере часть файлов ( не все, в основном доки и фильмы со сканами) оказалось зашифровано. Найти файл шифровальщике не удалось. Не отказался бы от советов по его ловле. Касперский запустить или установить не удалось. Также не смог выяснить, когда и как были зашифрованы файлы. Также не смог найти требования злоумышленников. FRST.txt два файла.7z
  16. Доброго дня! Огромная беда, видимо перебором вирус подобрал пароль к одной из админских учеток сервера на Windows Server Standart, побило все, достало даже далекие бекапы. Хотят 0.1btc, шифровано более 160Gb. Бесплатно расшифровали два файла, успешно, прикрепил к сообщению. Лог AVZ прикрепил Текст для разблокировки: Напишите на почту - golden09@cock.li ==================================================================================================== ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ! Ваш личный идентификатор pAQAAAAAAADcqsEbJZTZF0NACAN=Qhnorp5abXn8J=YXlE5Y0VVtNehSZa1nI+zLyfLOgiW+wuqdeJRhVbhffx1gpTtT9pT4rPg1 WxWVeqmP6fTSnd4rR0J7IhLh1DMbr1pqoxq971aKCrtgOsJqkhcwk9plb7+7vi4+WVuE0hDZHLgLoqarrl4fdoRcY7WDWKPvGuQa GvF5Ni96iJcbyKnT5vvdXdLnVpOv+RipzhoKZL3hk+7eOKho58Cw5xF0ZnuVAHkpUvF20tmMNods0cTni1=TvzdYcZJd2y9qHK=Q UHvjnyu482FfQAMnJWi0MlBTo2lB6LmKj9+MkRgH4dKJ7yEwZ4M0AISgUL9USjDJMkcnHnzMrNv4unCIkgleeDcIiSaQP+AGqdPK LA+a5S6V=f0QFhvH4wycX+85ROP98m9mBJtCML0OK7mz2PAZ7bqECKZDSimSPt6UAKQvNxHMSOZuYQJF4VRKbI+5nxKRiwRd9uCO Jpd5c6EtdIZJKu7E3ENSbxY6SNr4kEmgQikn6qCV77F2ok0rJEJHOC0B1KS3W29JlqF1QIsVWEdAsIvPBIfynyVjYVv+w1U=tbAN VFDeLRT6EIkT=m+qAjbHtP5+=WT6Z+pdo0=ZJBGK3NOlOyS1RKIYOUN1OxYF7eo2JY84zIRIBwA0Fg=A4SYmHuSGvqMGFDDFWthp x8X9dNGLEOJkg2ddQGrmTO5QooTgT0TSgIXjBEsb8lKucApX5serKOTiWuW2ZMoZaR0FyXgW5bHtiW9jIlwL5eI1Eg4=vHGNC8as e2a=rWOw3c6+HNi5SjSe6ICnjuAir7+w2ptAQF8juYSNcVHyAk Ваши документы, фотографии, базы данных и другие важные файлы были зашифрованы. Каждые 24 часа удаляются 24 файла, необходимо прислать свой идентификатор чтоб мы отключили эту функцию. Каждые 24 часа стоимость расшифровки данных увеличивается на 30% (через 72 часа сумма фиксируется) Для расшифровки данных: Напишите на почту - golden09@cock.li *В письме указать Ваш личный идентификатор *Прикрепите 2 файла до 1 мб для тестовой расшифровки. мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем их расшифровать. -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов. -Написав нам на почту вы получите дальнейшие инструкции по оплате. В ответном письме Вы получите программу для расшифровки. После запуска программы-дешифровщика все Ваши файлы будут восстановлены. Мы гарантируем: 100% успешное восстановление всех ваших файлов 100% гарантию соответствия 100% безопасный и надежный сервис Внимание! * Не пытайтесь удалить программу или запускать антивирусные средства * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя уникальный ключ шифрования ==================================================================================================== Ваш личный идентификатор pAQAAAAAAADcqsEbJZTZF0NACAN=Qhnorp5abXn8J=YXlE5Y0VVtNehSZa1nI+zLyfLOgiW+wuqdeJRhVbhffx1gpTtT9pT4rPg1 WxWVeqmP6fTSnd4rR0J7IhLh1DMbr1pqoxq971aKCrtgOsJqkhcwk9plb7+7vi4+WVuE0hDZHLgLoqarrl4fdoRcY7WDWKPvGuQa GvF5Ni96iJcbyKnT5vvdXdLnVpOv+RipzhoKZL3hk+7eOKho58Cw5xF0ZnuVAHkpUvF20tmMNods0cTni1=TvzdYcZJd2y9qHK=Q UHvjnyu482FfQAMnJWi0MlBTo2lB6LmKj9+MkRgH4dKJ7yEwZ4M0AISgUL9USjDJMkcnHnzMrNv4unCIkgleeDcIiSaQP+AGqdPK LA+a5S6V=f0QFhvH4wycX+85ROP98m9mBJtCML0OK7mz2PAZ7bqECKZDSimSPt6UAKQvNxHMSOZuYQJF4VRKbI+5nxKRiwRd9uCO Jpd5c6EtdIZJKu7E3ENSbxY6SNr4kEmgQikn6qCV77F2ok0rJEJHOC0B1KS3W29JlqF1QIsVWEdAsIvPBIfynyVjYVv+w1U=tbAN VFDeLRT6EIkT=m+qAjbHtP5+=WT6Z+pdo0=ZJBGK3NOlOyS1RKIYOUN1OxYF7eo2JY84zIRIBwA0Fg=A4SYmHuSGvqMGFDDFWthp x8X9dNGLEOJkg2ddQGrmTO5QooTgT0TSgIXjBEsb8lKucApX5serKOTiWuW2ZMoZaR0FyXgW5bHtiW9jIlwL5eI1Eg4=vHGNC8as e2a=rWOw3c6+HNi5SjSe6ICnjuAir7+w2ptAQF8juYSNcVHyAk CollectionLog-2019.11.13-12.43.zip Счет на оплату № 1630 от 08 июня 2018 г.pdf Счет на оплату.pdf
  17. случилась беда, открыли письмо с вложением в котором находился шифровальщик, алгоритм его : добавил к имени файла 46cw11g, расширение оставляет оригинальным, файл не открывается, антивирус его как зараженный не опознает, произошло это перед выходными, т.е. вирус свободно ходил по серверу и станциям два дня. Обращение в службу поддержки др веб ничего не дало, может кто сталкивался с таким, они написали только что вирус шифрует только часть файла, т.е. надежда есть, но помочь не можем. Вот такие дела. Зашифрованы все офисные, автокад, pdf, jpg,rar,zip. образец во вложении пароль на архив infected в архиве оригинал, зашифрованный файл и письмо вымогателей. Всю инфу прошу на почту komwad@mail.ru очень буду признателен за помощь. шифровальщик.rar
  18. Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry. За несколько часов уже есть сообщения о том, что от новой заразы пострадало несколько крупных компаний, и, похоже, масштабы бедствия будут только расти. Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые (похоже, ошибочно) считают, что это все тот же WannaCry. Эксперты «Лаборатории Касперского» сейчас изучают, что это за новая напасть, и по мере того, как они выясняют подробности, мы будем дополнять этот пост. На данный момент продукты «Лаборатории Касперского» детектируют новую заразу с помощью Kaspersky Security Network с вердиктом UDS:DangeroundObject.Multi.Generic. Поэтому вот что мы рекомендуем нашим клиентам: Убедитесь, что у вас включены компоненты Kaspersky Security Network и Мониторинг активности. Также рекомендуем вручную обновить антивирусные базы. Прямо сейчас. И еще пару раз обновить их в течение следующих нескольких часов. В качестве дополнительной меры предосторожности с помощью AppLocker запретите выполнение файла perfc.dat и запуск утилиты PSExec из Sysinternals Suite. https://blog.kaspersky.ru/new-ransomware-epidemics/17855/
  19. Доброго времени суток! Пришло письмо от Ростелеком по поводу задолженности (и она была, небольшая). В нём была ссылка, рука дёрнулась, открыла... (смотрите вложение Письмо_с_печальной_ссылкой.docx). Там оказалась замаскированная ссылка и текст, вставленный картинкой, видимо чтобы в спам письмо не уходило. Зашифровались документы, счёта, акты, файлы баз 1С бухгалтерия... Резервных копий никогда не делала. Был один архив с базами 1С, сделанный программистом, но и в архиве всё зашифровалось. Во вложении Шифрованные_и_оригинальные_файлы.rar лежит содержимое папки с зашифрованными файлами и 2 оригинальных файла из этой же папки (какой оригинал к какому зашифрованному принадлежит - я не знаю), также есть текстовый файл с требованиями злоумышленников, которое нашла в корне дисков (см. вложение README1.txt). Само окно не вылазило. Запустили winPE и прогнали CUREIT'ом и KRT, вычистили много дряни. Только потом прочитали, что делать этого было нельзя. Хотя, возможно, они его и не поймали. Пробовали расшифровать продуктами Касперского: xoristdecryptor, rectordecryptor, rannohdecryptor, rakhnidecryptor. Ничего не получилось. Есть ли возможность восстановить файлы, документы, базы 1С? Вся многолетняя работа там. Вся. -------------------------------- Примерная дата/время шифрования: 19.06.2017 14:00-14:30 ---------------------------------------- Конкретно на этом компьютере был установлен Kaspersky Free 16. Он был включен. Но почему-то не углядел это бл... гадство... -------------------------------------- В папке C:\ProgramData\Kaspersky Lab\AVP16.Х.Х \SysWHist нет ничего, кроме папки file_cache. И в ней тоже ничего нет. ---------------------------------------- Интересный момент (см. вложение Интересно.png). В этот же день якобы появилась новая версия 16.0.1 в 9:32... Это наверняка может помочь. В архиве Вложение.rar 4 вложения: Письмо_с_печальной_ссылкой.docx Шифрованные_и_оригинальные_файлы.rar README1.txt Интересно.png Вложение.rar
  20. Прошу помощи по поводу расшифровки файлов с данным расширением. Испробовал все дешифровщики, но не один не помог. Во вложении логи. CollectionLog-2017.02.22-13.54.zip
  21. Сегодня зашифровал часть файлов. Часть удалось спаси отключением дисков и тем, что закрыл папки. Касперским провел лечение, как указано в 1 пункте. Однако, папка со зловредом осталась и сообщение периодически вылетало. Скачивание файла со сборщиком логов было невозможно. Скачивал с другого компьютера. Сейчас вылетает при попытке написать на форум синий экран смерти с параметрами: stop 0x000000D1 (0x00000000FEE00000, 0x0000000000000002, 0x00000000000000001, 0xFFFFF88006B60E3D) srvnet.sys - adress FFFFF88006B60E3D base at FFFFF88006B5E000 DateStamp 4dba2aff возможно, системные файлы повреждены или зашифрованы.... CollectionLog-2017.05.12-22.07.zip
  22. Добрый день)) После нескольких заражений системы меня посетила мысль запретить моим пользователям открывать форматы .exe .js.bat и тд. восновном стоит винда домашняя расширенная..Наткнулся на програмку FIXRUN ну не могу понять она ничего не запрещает.. Кто сталкивался с такой проблемой?есть ли решения-запретить пользователям на программном уровне запретить открытие файлов с почты Порекомендуйте программу ) Спасибо
  23. Пользователь открыл письмо с шифровальщиком. На локальной машине и в сетевых папках на серверах и еще на одной локальной машине файлы doc и xls перестали открываться (не та кодировка и пр.). Имена файлов остались те же. Изменилось только дата и время на текущие во время кодировки. На рабочем столе и дисках пользователей появился скрытый файл типа RU3E9-9EERF-AKTAO-EERTG-OTAAG-XTHXO-ZRTXE-EGYYY.key. На компьютере установлен KES 10 со свежими базами и включенным мониторингом. Полная проверка Касперским - обнаружился вирус Trojan-Ransom.Win32.Spora.d . На серверах вирусов не обнаружено (там тоже KES 10, также проверили с помощью CureIT) Addition.txt CollectionLog-2017.01.18-21.03.zip FRST.txt
  24. На локальной машине пользователь по-видимому открыл подозрительное письмо. Позже на машине и в сети еще на одной машине и на двух серверах файлы doc и xls перестали открываться (не та кодировка и пр.). Имена файлов остались те же. Изменилось только дата и время на текущие во время кодировки. На рабочем столе пользователей появился скрытый файл типа RU3E9-9EERF-AKTAO-EERTG-OTAAG-XTHXO-ZRTXE-EGYYY.key. На одной из машин обнаружился вирус Trojan-Ransom.Win32.Spora.d . На второй тоже что-то есть. На серверах вирусов не обнаружено (там тоже KES 10, также проверили с помощью CureIT) Ниже лог с одного из серверов. Можно ли включать сервер? CollectionLog-2017.01.18-21.21.zip
  25. Пользователь получил подозрительное письмо с вложенным архивом. Архив сохранил на диск, проверил Касперским (KES 10 mr3, базы свежие). Касперский вирусы не обнаружил. После этого открыл архив на просмотр - внутри файл с двойным расширением *.doc.hta. Разархивировать и запускать файл не стал, архив удалил. Но позже на машине и в сети еще на одной машине и двух серверах файлы doc и xls перестали открываться (не та кодировка и пр.). Имена файлов остались те же. Изменилось только дата и время на текущие во время кодировки. На рабочем столе пользователей появился скрытый файл типа RU3E9-9EERF-AKTAO-EERTG-OTAAG-XTHXO-ZRTXE-EGYYY.key. На одной из машин обнаружился вирус Trojan-Ransom.Win32.Spora.d . На второй тоже что-то есть. На серверах вирусов не обнаружено (там тоже KES 10, также проверили с помощью CureIT) Выкладываю логи с одной машины. По серверам делать отдельные темы? CollectionLog-2017.01.18-20.48.zip
×
×
  • Создать...