Перейти к содержанию

Поиск сообщества

Показаны результаты для тегов 'ransomware'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Общение с Евгением Касперским
    • Задай вопрос Евгению Касперскому!
    • Kaspersky On The Road Again
  • Деятельность фан-клуба
    • Жизнь фан-клуба
    • Мероприятия и встречи
    • Конкурсы и викторины
    • Магазин фан-клуба
    • Фан-зона Kaspersky Motorsport
    • Технический раздел
  • Помощь по продуктам «Лаборатории Касперского»
    • Помощь по персональным продуктам
    • Помощь по корпоративным продуктам
  • Техническая помощь
    • Помощь в удалении вирусов
    • Помощь в борьбе с шифровальщиками-вымогателями
    • Компьютерная помощь
  • Деятельность «Лаборатории Касперского»
    • Жизнь «Лаборатории Касперского»
    • Акции «Лаборатории Касперского» и ее партнеров
    • Новости из мира информационной безопасности
    • Скины для продуктов «Лаборатории Касперского»
  • Направления деятельности фан-клубовцев
    • Рейтинговая система мотивации фан-клубовцев
    • Программа «Амбассадоры бренда»
    • Программа «Продвижение продуктов»
    • Программа «Консультант по продуктам»
    • Программа «Бета-тестирование продуктов»
  • Общение на любые темы
    • Технологии и техника
    • Видео и аудио
    • Игры
    • Покупки
    • Увлечения и путешествия
    • Спорт
    • Новости и события со всего мира
    • Беседка
  • Багтрекер Баги
  • Багтрекер Решенные
  • Багтрекер Дубли
  • Багтрекер Не баг

Блоги

Без результатов

Без результатов

Категории

  • Скины для прошлых версий
    • KIS\KAV 6.0
    • KIS\KAV 7.0
    • KIS\KAV 8.0
    • KIS\KAV 9.0
    • Скины для KIS\KAV 2011
  • Other/Другое
  • Программы
    • Другие полезные программы
    • Архиваторы
    • Браузеры
    • Интернет-пейджеры
    • Безопасность
    • Бесплатные программы для КПК и коммуникаторов
    • Утилита обновления продуктов ЛК
  • Music/Музыка [Закрыто]
  • Video/Видео
  • Screensavers/Скринсейверы
  • Themes for Mobile/Темы для мобильных телефонов
  • Музей продуктов ЛК
    • KIS\KAV 7.0
  • Скины для Kaspersky Pure\Crystal
    • 9.0.0.199
    • 9.1.0.124
    • 12.0.1.288
  • Скины для KIS\KAV 2012
    • KIS\KAV 12.0.0.374
  • Скины для KIS\KAV 2013
    • 13.0.1.4190

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


AIM


MSN


Сайт


ICQ


Yahoo


Jabber


Skype


Настоящее имя


Город


Интересы

Найдено: 16 результатов

  1. Доброго дня! прошу помощи с аналогичным шифровальщиком . Сам файл тоже имеется. Addition.txt FRST.txt Сообщение от модератора kmscom сообщение перенесено из темы Шифровальщик 3441546223@qq.com
  2. Добрый день, попался шифровальщик all your data has been locked us You want to return? Write email Dharm727@gmx.de or Dharm727@protonmail.com зашифровал все файлы даже в ПУ
  3. На компьютере появился шифровальщик. Файлы на компьютере приобрели расширение ncov На экране появляется сообщение All your files have been encrypted! All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail 3441546223@qq.com Write this ID in the title of your message 4E44B38D In case of no answer in 24 hours write us to theese e-mails:3441546223@qq.com You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. Free decryption as guarantee Before paying you can send us up to 1 file for free decryption. The total size of files must be less than 1Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.) How to obtain Bitcoins The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price. https://localbitcoins.com/buy_bitcoins Also you can find other places to buy Bitcoins and beginners guide here: http://www.coindesk.com/information/how-can-i-buy-bitcoins/ Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam. CollectionLog-2020.05.18-14.59.zip
  4. Коллеги, обнаружил нового зловреда (он себя называет NextCry) на своём linux-сервере NextCloud. Антивирус Касперского его не обнаруживает! Во вложении (пароль 123) файлы с промежуточными результатами моего анализа (логи strace, ltrace, gdb, телом шифровальщика, зашифрованными файлами и файлами которые он распаковывает во временную папку). Шифровальщик целенаправленно поражает nextcloud сервера (читает директорию с данными из его конфига и их шифрует). Написан на python и предположительно упакован в исполняемый elf-файл программой pyinstall, после чего динамически обсфуцирован pwnstaller. К нам на сервер его залили пайлоадом из Kali через уязвимость PHP. Прошу помощи в расшифровке и надеюсь мои изыскания помогут сделать антивирус лучше. Спасибо. nextcry_data.rar
  5. Здраствуйте, поймали вирус Ransomware .SETO Есть ли подробная информация по дешифратору, если есть возможность написать у разработчиков Лаборатории Касперского, конечно же с оплатой.
  6. Здравствуйте! Синопсис: 25.06.2019 приблизительно в 2 часа ночи были зашифрованы файлы на ПК и на сетевой папке, к которой у ПК был доступ. (Атака предположительно по RDP, так как неосмотрительно был открыть порт на роутере .). Файлы стали иметь расширение doubleoffset (прилагаю образец такого файла, а также его исходный файл - не зашифрованный - Исходник и Зашифрованный файлы.zip). По инструкции сделал: 1) чистку антивирусом, 2) сбор логов (архив прилагаю). Антивирус нашел exe шифровальщик (предположительно) и доп файлы к нему в папке: .../users/administrator/downloads (архив с этими файлами прилагаю - Virus.zip). Прошу у Вас помощи: Помогите, пожалуйста найти средство для расшифровки файлов. Что я уже делал: Были попытки подобрать rsa1024 секретный ключ народными способами из сети интернет. Успешность - отрицательна. CollectionLog-2019.07.02-15.30.zip Исходник и Зашифрованный файлы.rar
  7. Сегодня с утра все зашифровалось с расширением .CODER Полазив по просторам интернета, из беспатных расшифровщикой не принесли результата. На одном форуме нашел, что можно написать сюда , да и глядиш подскажут, куда дальше двигатся. Скачал программу Farbar Recovery Scan Tool сделал логи как сказано в этому посту https://forum.kasperskyclub.ru/index.php?showtopic=60715&do=findComment&comment=900596 Логи програмы Farbar Recovery Scan Tool .rar HTML фаил вымогателей.rar Фаилы закодированые вирусом.rar
  8. Привет всем! Все важные файлы зашифрованы Hermes 2.1, перепробовал кучу дешифраторов, ничего не получается. Писал в поддержку некоторых антивирусных компаний - отвечают, что на данный момент расшифровать нельзя. В касперски не писал. Есть ли шансы? слышали ли вы что-либо про это? Выкуп не плачу принципиально, но готов заплатить человеку, который решит проблему. Спасибо! Приложения: зашифрованный файл, незашифрованный файл, скрин с требованием Приложение 19.docx Приложение 19.docx
  9. Добрый день. Сотрудники добыли, судя по всему, новую версию шифровальщика. В архиве зашифрованные файлы и документ readme. Пароль на архив 111, буду благодарен за любую помощь. Гл. инженер.rar
  10. В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей. Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтатка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы. За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям. Подробности атаки и способа распространения заразы пока не известны, как не известно и то, возможно ли расшифровать файлы. Эксперты «Лаборатории Касперского» расследуют эту атаку — мы будем обновлять этот пост по мере того, как они будут находить новую информацию. Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем. Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также с помощью System Watcher как PDM:Trojan.Win32.Generic. Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее: Для пользователей наших защитных решений: Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите. Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»: Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat. Запретите (если это возможно) использование сервиса WMI. Для всех: Сделайте бэкап. Не платите выкуп. https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/ Сообщение от модератора kmscom Тема перемещена из раздела Уничтожение вирусов
  11. Здравствуйте, 05.09.2017 около 5 часов утра по МСК были зашифрованы файлы на ПК, в большинстве своем файлы баз 1С. У файлов появилась приписка .id-380B368B.[kick_down@aol.com].arena. Полная проверка ПК всеми доступными утилитами не помогла. Сегодня, 14.09.2017, снова повторилась ситуация с уже восстановленными из бэкапа базами. В ответ на письмо с вопросом по указанной почте получил следующий ответ: Текст письма: Заранее благодарю за помощь CollectionLog-2017.09.08-10.49.zip other-logs.zip
  12. Здравствуйте! В далёком 2015-м я схлопотал шифровальщик, который шифрует файлы с расширением .xtbl и .ytbl. Расшифровать тогда файлы не представлялось возможным. Огорчённый этим исходом, забросил файлы до лучших времён. И вот недавно я узнал, что Kaspersky Lab удалось разработать дешифратор под названием "ShadeDecryptor". Я сломя голову принялся экспериментировать, но ничего не вышло. У меня имеется оригинальный файл с требованиями мошенников, есть даже файл, который, предположительно, послужил источником заразы. Программа не может найти ключ в файле с требованиями. Т.к. у нас в стране (Украине) запрет на Kaspersky Lab, программу пускал в интернет через VPN. Вопрос в том, возможно ли восстановить данные? В отчёте программы пишет, что не может получить ключ, проверьте соединение с интернетом и в итоге ключ не найден. Что мне нужно сделать ещё? Прикрепил файл с требованиями и пострадавшие файлы. Подскажите пожалуйста. 1.rar
  13. Всем привет! Я работаю сис админом в фирме интеграторе. 12.04.17г к нам в контору залетел вирус. Вирус шифровальщик spora ransomware. Зашифровал данные на 3-х компьютерах. Антивирусник который корпоративный не увидел этот вирус. Проверил я Dr. Web и он увидел следы от этого вируса. Коллеги с Санкт-Петербурга сказали, что ещё Касперский видит этот вирус. Сейчас стоит задача по дешифровки данных. CollectionLog-2017.04.17-17.38.zip
  14. Приветствую! В приложении в одноклассниках поймал вирус(CureIt определил его как Trojan.PWD.Sigger1.{какие-то цифры}), который зашифровал важные документы. Буду рад помощи в дешифровании, уважаемые знатоки!
  15. Добрый день! Был скачен архив с приложением, после чего зашифровались все файлы с расширениями MS Office, .pdf Чистил с помощью CureIT, KVRT. Было найдено и удалено несколько вирусов. Просьба помочь в дешифровании. При запуске системы открывается окно IE с сообщением о том что все документы зашифрованы Spore ransomware. Спасибо! info.txt log.txt CollectionLog-2017.01.23-11.02.zip
  16. Вчера в 10:25 (МСК) на почту секретаря пришло письмо с ссылкой. После перехода по ней были зашифрованы документы. Все названия заканчиваются зашифрованных файлов заканчиваются на: .no_more_ransom Выполнили рекомендации: https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Файл логов прикреплен. CollectionLog-2016.11.23-20.18.zip
×
×
  • Создать...