Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'шифровальщик'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность фан-клуба
    • Жизнь фан-клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин фан-клуба
    • Фан-зона Kaspersky Motorsport
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Акции «Лаборатории Касперского» и ее партнеров
    • Новости из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности фан-клубовцев
    • Рейтинговая система мотивации фан-клубовцев
    • Программа «Амбассадоры бренда»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Увлечения и путешествия
    • Спорт
    • Новости и события со всего мира
    • Беседка
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баг

Блоги

Без результатов

Без результатов

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Настоящее имя


Город


Интересы

Найдено: 423 результата

  1. Здравствуйте! Словил вирус-шифровальщик CryLock 1.9.2.1. Как я понял по темам форума, это последняя версия вируса, и он в данный момент не поддается расшифровке. Поможет ли как-то сама программа шифрования в расшифровке файлов? Я нашел ее среди остальных программ, которые использовали злодеи. Возможно я просто им помешал закончить шифрование своего ПК, убив процессы Desktop Lockera и самого шифровальщика. Судя по настройкам программы, там есть пункт Автоудаление после завершения процесса шифрования. И у большинства жертв не остается этого exe-шника. Я попробовал его запустить на тестовой машине, он действительно шифрует выбранные вами файлы. При запуске выдается уникальный HID его нельзя изменить. Worker ID также нельзя изменить. HID меняется при переустановки системы. Также эта программа создает в конце во всех папках файл how-to-decrypt. Если программу запустить дважды. Зашифрует все еще раз повторно. И у файлов будет длинное название повторяющееся *.docx[reddragon000@protonmail.ch][sel2].[32DC4F0D-836CA3AE].[reddragon000@protonmail.ch][sel2].[32DC4F0D-836CA3AE] Также я здесь на форуме нашел декриптор graf_de_malfet с двумя этапами, от другой версии шифровальщика, и попробовал ею расшифровать. Он пишет при поиске ключа, что old version. И не находит в зашифрованном файле ключ. Ну соответственно без ключа не работает сам декриптор. Может возможно как-то декомпилирвоать шифровальщик 1.9.2.1 и вытащить из него данные, и заменить этими данными в декрипторе graf_de_malfet. Чтобы получить рабочую версию декриптора.
  2. возможно была попытка заражения компьютера шифровальщиком. из следов остался файлик пытаюсь понять вирус или не вирус. tempkey.teslarvngkeys
  3. здравствуйте, такая же проблема. зашифровались диски, поздно о,наружили, что завелась пакость. систему перегрузили, винда упала в синий экран смерти. переустановили виндовс на другой носитель, есть незагружающийся диск и файлы типа памятка.pdf[omegawatch@protonmail.com][fer].[B16BB075-0EB6059B] . данные не удаляли еще, но как запустить Farbar recovery FRST64 чтобы получить логи? по сути я запускаю на свежей, неповрежденной инфе и там нет упоминаний про вирус шифровальщик. FRST.zip
  4. Здравствуйте, помогите пожалуйста, omegawatch зашифровал все файлы. Прикладываю логи, папку с вирусом, файлы до и после шифровки. Спасибо. Строгое предупреждение от модератора thyrex Вредоносное вложение удалено Logy.zip файлы.zip
  5. Добрый день, требуется помощь, придя на работу обнаружили что какой-то другой пользователь подключен к ПК(тут же вытащили сетевой кабель), однако файлы находящиеся в общем доступе, частично были так же зашифрованы, вроде только на одном компьютере зашифровались файлы которые были не только в общем доступе, получается заражение было из него есть ли вероятность что вирус остался в сети? вот логи из этого компьютера, но на скриншоте видно какие угрозы были, однако файл 1pgp.exe был удален, который находился в папке одного из пользователей этого компьютера, а другой файл в карантине, при этом на компьютере установлен kaspersky endpoint, но на нем некоторые компоненты защиты оказались отключены. Предполагаем что залетело через RDP, потому что к компьютерам имеется удаленный доступ. Помогите понять остался ли вирус где то в сети, или же он был только с этого ПК? и как избавиться,? и передает ли по съемным носителям? судя по форумам шансов на дешифровку нет avz_log.txt CollectionLog-2020.07.02-17.07.zip report1.log report2.log
  6. Видел похожую тему, но если правильно понял, то нужно создать свою отдельную, так как настройки индивидуальные. На компе появился зловред и большую часть файлов переименовал. История событий. Примерно полтора часа назад в "моем компьюторе" стали видимыми системные диска А и В, при этом диски C, D и внешний жеский J оказались в общем доступе. Пользователь сразу отключил комп от сети, потом убрал общий доступ к дискам. После этого сказал мне, что большая часть файлов недоступна. Ни в одной папке не оказалось файлика с требованиями, по этому его не могу добавить. Но за то в файле hostes появилась уйма сайтов, его на всякий случай тоже прилагаю. Сам файл вируса не смогли пока обнаружить. Addition.txt FRST.txt host.txt Palto_03.jpg.id-744C1619.[openpgp@foxmail.com].zip
  7. Несколько компьютеров в сети пострадали от действия шифровальщика. На компьютерах настроены общие папки и все файлы в этих папках теперь зашифрованы. Файлы теперь называются так "Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].coka" Выделил красным то, что дописал шифровальщик. Комп источник я думаю выявил, так как один из компьютеров не смогли включить, так как пароль на вход в систему перестал подходить. Создал загрузочную флешку с линуксом, зашел на жеский и там практически все файлы зашифрованы. Так как не могу попасть на комп источник, то соотвественно не понимаю, как мне приложить хоть какие то логи. В каждой паке кроме того появился дополнительный файлик с таким текстом Прикрепил архив с примером зашифрованного файла и оригинал (на одном из компов делался постоянный бэкап). Что ещё приложить не знаю. Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].zip Расшифровка_коммунальные - Смарт.zip
  8. Здравствуйте! Сервер 1с словил вирус-шифровальщик. Остальные компьютеры в локальной сети были проверены, данный вирус туда не попал. На рабочем столе было 5 окон с одним из стандартных сообщений о шифровании данных и связи по эл. почте для из расшифровке. Во вложении 1. пример зашифрованного файла, 2. архив с предполагаемым телом вируса (winhost.exe - расширение изменено на .virus). 3. архив с логом системы. Помогите расшифровать данные, если это возможно Winhost.virus.rar Поддержка.txt.id-C25CA468.[r3ad4@aol.com].r3f5s CollectionLog-2020.06.11-16.23.zip
  9. Добрый день! Пойман шифровальщик [openpgp@foxmail.com]. Вирус не успел до конца все зашифровать, но существенная часть информации повреждена. Письма с требованием заплатить не получали. Самостоятельно найденная сторонняя организация говорит, что может помочь, но ценник ставит неподъемный. Однако это намекает на возможность дешифровки? Есть ли возможность помочь? Зашифрованные файлы прилагаются. Спасибо! Народная асвета (1-4).xls.id-A69E42B6.[openpgp@foxmail.com].pgp Первоклассный городской праздник.docx.id-A69E42B6.[openpgp@foxmail.com].pgp
  10. Вторая тема по нашему шифровальщику. Пришлось экстренно вводить сервер в эксплуатацию, поэтому предоставляю данные с пользовательской машины. Касперский деактивирован, файлы зашифрованы. FRST.txt Addition.txt CollectionLog-2020.06.18-14.41.zip
  11. Здравствуйте. Нарвались на шифровальщика. Kaspersky был удален вирусом и все файлы включая ярлыки и программные файлы зашифрованы. Есть ли возможность восстановить данные? 1C Предприятие.lnk[reddragon000@protonmail.com_sel1][654274708-1591832356].ibt CollectionLog-2020.06.12-10.12.zip
  12. Здравствуйте, Всем. 01.06 В сеть проник шифровальщик через RDP и зашифровал файлы, теперь фалы имеют расширение - *.docx[reddragon000@protonmail.ch][sel2].[E63DB329-1C4639E4] и так далее. Пострадало несколько ПК хотелось бы узнать есть какое решение этой проблемы. Заранее СПАСИБО. Необходимые файлы прикрепил. CollectionLog-2020.06.10-12.53.zip Карты по бензину.docx[reddragon000@protonmail.ch][sel2].[E63DB329-1C4639E4].zip
  13. Подхватили шифровальщик Trojan-Ransom.Win32.Crusis.to Все файлы зашифрованы вирусом. Подскажите пожалуйста есть ли возможность их расшифровать. При необходимости можем найти пары из файлов зашифрованный + не зашифрованный. Для примера прикрепляю шифрованные файлы БОРЫ МАНИ ЦВ,2.jpg.id-30F0F9E5.[3441546223@qq.com].ncov MD520 инструкция.pdf.id-30F0F9E5.[3441546223@qq.com].ncov Кристи прайс 19.03.2018.xlsx.id-30F0F9E5.[3441546223@qq.com].ncov
  14. Добрый день, на сервере завелся шифровальщик. В каждом диске создал txt файл с текстом: all your data has been locked us You want to return? Write email Dharm727@gmx.de or Dharm727@protonmail.com После лечения диском помощи винда не грузится. утилита удалила записи в реестре и файл C:\Windows\system32\1DVBG7_payload.exe как описано в закрытой теме https://forum.kasperskyclub.ru/topic/65394-resheno-shifrovalschik-harma/
  15. Добрый день! Увидел на диске файлы с расширением [bitcoin@email.tg].ncov Выключил комп, пока не пойму откуда произошло заражение и шифрование. В режиме восстановления утилитой FRST собрал лог, прикрепил. Дальше не пойму как действовать, какой утилитой все попробовать удалить... На компьютере работает "Kaspersky Internet Security 2020", но есть ли у них помощь в удалении вирусов пока тоже не понял. Извиняюсь сразу не прикрепит логи, исправляюсь FRST.txt CollectionLog-2020.04.01-16.44.zip
  16. Сегодня ночью были зашифрованы файлы в папке с общим доступом для локальной сети. Антивируса не было. Интернет был подключен. в имени файлов добавилось .id-603896E0.[pentestlab@aol.com].LaB 367 Перечень соц-значимых забол.docx.id-603896E0.[pentestlab@aol.com].LaB CollectionLog-2020.05.13-11.06.zip Абдрахманова ОД макула.pdf.id-603896E0.[pentestlab@aol.com].LaB
  17. Добрый день. Попался на вирус harma. Файлы почти все (некоторые пропускало, причем логики не понял) у всех расширение .id-36E5365D.[Harmahelp73@gmx.de].harma в каждой папке как обычный текстовый файл с текстом. all your data has been locked us You want to return? Write email Harmahelp73@gmx.de or Harmahelp73@protonmail.com Проверяю, все шифровано. Что касается бекапов ? У меня все бекапы удалило. Вместо них записало миллион файлов и удалило. диски с бекапама - удаляет, чистит, перетирает . 1С на сервере MSSQL зашифровало базы. Не работает ничего. HYPER-V сервера - зашифровало .. Диски (.vhdx) через один.. логики не понял. Вышел на связь по почте.. Harmahelp73@protonmail.com. Ответил "Пират" после не долгих переговоров было принято решение - платить.. Выслал мне кошелек - оплати и он мне выслал програмульку, я ей отсканировал систему.. сгенерировал ключ и отправил ему. он дал ключи для расшифровки. у меня есть 4 ключа. Они даются по ID если что может кому-то подойдет - пишите выложу. если нужно дополнительная инфа - спрашивайте, предоставлю. Сообщение от модератора thyrex Переехали в Беседку
  18. Поймали шифровальщика через удаленный доступ, система Windows Server 2008 R2.
  19. Вы победили? Заплатили? Такая же история. Можно объединится если дескриптор подойде Сообщение от модератора SQ Тема перемещена от сюда. Пожалуста не пишите в чужих темах.
  20. Шифровальщик [reddragon3335799@protonmail.ch][sel4].[23FE1164-16D47B74] зашифровал данные. Можно ли вылечить файлы?
  21. Шифровальщик Boruta прилетел, скорее всего, через RDP. В системе появился CryptoBrouser. Ко всем файлам добавилось расширение .Email=[NYCDecrypt@gmail.com]ID=[VXONUZ4A0EKJ7C5].Boruta Можно ли восстановить файлы? Пострадал очень большой фото- и видеоархив. Зашифрованный файл и TXT прилагаю. files.zip Unlock-Files.zip
  22. Добрый день. Прошу помощи. Зашифрованными оказались файлы личного архива. А именно фото детей, жены, собственные фото, документы Word, Excel, PDF. Многое уже не существует на бумаге и не восстановить, а фото только на компьютере в единственном экземпляре. Скачал файл "Ключи активации на 365.zip". Файла с текстом вымогательства не имею. Прикрепляю файл протоколов, если получиться. Помогите, пожалуйста, добрые люди. CollectionLog-2020.03.31-23.25.zip
  23. Помогите узнать\понять, возможно ли расшифровать хоть каике-то данные? Приложил thyrex сказал(а) 24 Фев 2020 - 22:28: Прикрепил https://drive.google...ujidp1UbrQp-FNo thyrex сказал(а) 25 Фев 2020 - 22:08: Цитирую: SecurityCheck by glax24 & Severnyj v.1.4.0.53 [27.10.17] WebSite: www.safezone.cc DateLog: 31.03.2020 13:58:09 Path starting: C:\Users\adm\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe Log directory: C:\SecurityCheck\ IsAdmin: True User: adm VersionXML: 7.36is-30.03.2020 ___________________________________________________________________________ Windows 10(6.3.18363) (x64) Professional Версия: 1909 Lang: Russian(0419) Дата установки ОС: 06.03.2020 22:59:48 Статус лицензии: Windows®, Professional edition Windows находится в режиме уведомления Статус лицензии: Office 16, Office16ProPlusVL_KMS_Client edition Срок окончания начального льготного периода: 8163 мин. Режим загрузки: Normal Браузер по умолчанию: Internet Explorer (C:\Program Files\Internet Explorer\iexplore.exe) Системный диск: C: ФС: [NTFS] Емкость: [111.2 Гб] Занято: [70.9 Гб] Свободно: [40.3 Гб] ------------------------------- [ Windows ] ------------------------------- Internet Explorer 11.719.18362.0 Контроль учётных записей пользователя включен (Уровень 3) Центр обеспечения безопасности (wscsvc) - Служба работает Удаленный реестр (RemoteRegistry) - Служба остановлена Обнаружение SSDP (SSDPSRV) - Служба работает Службы удаленных рабочих столов (TermService) - Служба работает Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена Восстановление системы отключено ------------------------------ [ MS Office ] ------------------------------ Microsoft Office 2016 x64 v.16.0.4266.1001 ---------------------------- [ Antivirus_WMI ] ---------------------------- Windows Defender (включен и обновлен) --------------------------- [ FirewallWindows ] --------------------------- Брандмауэр Защитника Windows (mpssvc) - Служба работает Отключен общий профиль Брандмауэра Windows Отключен частный профиль Брандмауэра Windows --------------------------- [ AntiSpyware_WMI ] --------------------------- Windows Defender (включен и обновлен) --------------------------- [ OtherUtilities ] ---------------------------- Foxit Reader v.9.0.0.29935 Внимание! Скачать обновления ^Локализованные версии могут обновляться позже англоязычных!^ K-Lite Mega Codec Pack 14.7.5 v.14.7.5 Внимание! Скачать обновления -------------------------------- [ Arch ] --------------------------------- WinRAR 4.10 (64-разрядная) v.4.10.0 Внимание! Скачать обновления --------------------------------- [ SPY ] --------------------------------- UltraVnc v.1.2.2.4 Внимание! Программа удаленного доступа! ------------------------------- [ Browser ] ------------------------------- Google Chrome v.80.0.3987.149 ------------------ [ AntivirusFirewallProcessServices ] ------------------- C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2003.8-0\MsMpEng.exe v.4.18.2003.8 C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2003.8-0\NisSrv.exe v.4.18.2003.8 Антивирусная программа "Защитника Windows" (WinDefend) - Служба работает Служба проверки сети Windows Defender Antivirus (WdNisSvc) - Служба работает ---------------------------- [ UnwantedApps ] ----------------------------- SpyHunter 5 v.5.8.10.170 Внимание! Подозрение на демо-версию антишпионской программы, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии. SpyHunter 5 Kernel Monitor (ShMonitor) - Служба работает C:\Program Files\EnigmaSoft\SpyHunter\ShMonitor.exe v.5.8.10.170 C:\Program Files\EnigmaSoft\SpyHunter\SpyHunter5.exe v.5.8.10.170 C:\Program Files\EnigmaSoft\SpyHunter\ShKernel.exe v.5.8.10.170 ----------------------------- [ End of Log ] ------------------------------
  24. Добрый день. у нас стоит терминальный сервер с 1с. По всей вероятности заражение произошло по от рабочей машины к серверу через RDP Файлы имеют следующее расширение: *.id-9C9B11F1.[btckeys@aol.com].2020 Также был установлен Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date) также на сервере был установлен: Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date) CollectionLog-2020.03.28-10.23.zip KVRT_Data.7z
×
×
  • Создать...