Массово уменьшить размер .mp3 файлов
-
Похожий контент
-
От ARMADA
Доброго времени суток!
Файл отправленный для анализа был скачан с сайта https:// gk-brains ru/
Ссылка на данный сайт рассылается блогерам, с предложением о сотрудничестве.
Письмо отправлено с адреса *****@*****.tld
Я думаю это массовая рассылка, пожалуйста проанализируйте архив с сайта и файлы в нём, троян (а это 100% троян) содержится в "gb Договор на оказание рекламных услуг.scr", замаскирован под скринсейвер.
Пожалуйста добавьте в базу обнаружения, а так же методику лечения данной угрозы. Знакомый ютубер додумался скачать и запустить. Думаем что делать дальше.
Файл отправил для анализа через https://opentip.kaspersky.com/
9144716EDCA4A448BCA5E6CA103A7758B2F839280E128155F68D9BFC9A20EEDF
Очевидно что рассылка идёт прямо сейчас, и будет много жертв.
Так же - хотелось бы алгоритм полного удаления из системы, со всеми "хвостами".
Систему пока запускать боимся, думаю пролечить с загрузкой с флешки.
По сему KVRT и логи предоставить не могу.
-
От KL FC Bot
Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
Письмо, имитирующее рассылку корпоративных гайдлайнов
В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
Письмо, имитирующее рассылку корпоративных гайдлайнов.
View the full article
-
От Alex2088
Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
https://dropmefiles.com/f0l5Y
Frank_Help.txt
Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
-
От skyinfire
Здравствуйте.
Столкнулись с тем же шифровальщиком - куча файлов, даже фильмов, переименована в *.Bpant.
Сканирование Касперским (одноразовым) ничего не находит.
Порт RDP нестандартный (хотя что мешает сканеру найти этот порт - просто на все стучаться, пока RDP не ответит?)
А вот пароль непростой, 20 символов, хоть и словами с регистрами.
Другие компы в сети не заражены, хотя на текущем есть общая папка без пароля.
В первую очередь хочется понять, как произошло заражение, возможен ли взлом (использование уязвимостей Win Server 2019, давно не обновляли?), чтобы предотвратить такое в будущем.
Во вторую - почему Касперский ничего не находит? Как понять, где источник заражения?
Bpant_Help.txt
Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
-
От tau34
Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян: HEUR:Trojan.PDF.Badur.gena
я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти