Перейти к содержанию

Как бороться с SMS вымогателем?


Рекомендуемые сообщения

Напал вирус, окно на экране ни на что не реагирующее и требующее отослать SMS с кодом.

После загрузки диспетчер сразу висит в трее и не отвечает, безопасный не работает. Окно КИС 2011(бета) только лишь мигает при кликанье по значку в трее, но через меню удаётся зайти в "Активность программ" и завершить CALC.EXE которому присвоено слабое ограничение, после чего окно пропадает, а после перезагрузки появляется снова.

 

Лечился в Антивирусной службе 911, скажу хорошие впечатления. Вообщем сейчас всё нормально. :lol:

 

Люди добрые, подскажите, что делать в таких случаях на первых порах, что можно и нужно попробывать чтобы справиться с блокировщиком, как его можно попытаться побить? :help:

Ссылка на комментарий
Поделиться на другие сайты

Обращаться в 911 или на форумы соответствующей тематики :help: Вопрос непонятный, если честно.

Например, окошко подключения к интернету оказывалось закрытым банером, появлялось как раз за ним. Не знал как его оттуда вытащить, долго не мог подключиться, а больше не откуда в интернет не выйти. Вот и думал может есть какие-то способы что-то сделать самому чтобы его убрать с экрана.

Ссылка на комментарий
Поделиться на другие сайты

Люди добрые, подскажите, что делать в таких случаях на первых порах, что можно и нужно попробывать чтобы справиться с блокировщиком, как его можно попытаться побить?
Надо, чтобы был лайф сиди под рукой с правкой реестра.
Ссылка на комментарий
Поделиться на другие сайты

Надо, чтобы был лайф сиди под рукой с правкой реестра.

Какой лайф?

 

А в реестр тоже не зайти.

 

А понял, но это похоже сложновато.

Изменено пользователем serg
Ссылка на комментарий
Поделиться на другие сайты

Скажите название, плз. Неплохо такой диск иметь :help:

 

ERD Commander

 

или любой другой.

 

общие рекомендации - "Удаление Trojan-Ransom.Win32.Blocker своими руками"

Изменено пользователем Roman_Five
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

а может не лазить по сайтам, где получаешь такие банары и не ставить разные программы, которые очень много советуют в инете (в виде банаром)?!

Ссылка на комментарий
Поделиться на другие сайты

а может не лазить по сайтам, где получаешь такие банары и не ставить разные программы, которые очень много советуют в инете (в виде банаром)?!

Посещаю четыре антивирусных форума, Яндекс, Майл и всё! Почты в тот день не было.

 

А про программы которые что-то советуют и не слышал.

Изменено пользователем serg
Ссылка на комментарий
Поделиться на другие сайты

а может не лазить по сайтам, где получаешь такие банары и не ставить разные программы, которые очень много советуют в инете (в виде банаром)?!

Иногда вирусы такого типа могут залезть даже через обычный торрент. :help:

Простите за флуд.

Ссылка на комментарий
Поделиться на другие сайты

serg, воспользуйтесь методом безсигнатурной защиты от Winlock, используйте Firefox + NoScript, своевременно ставьте заплатки на Ось и программы

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Посещаю четыре антивирусных форума, Яндекс, Майл и всё! Почты в тот день не было.

 

А про программы которые что-то советуют и не слышал.

На офф лк есть такие темы и на ВИ хватает.

Ссылка на комментарий
Поделиться на другие сайты

используйте Firefox + NoScript

А зачем NoScript? Всё, что ему попадётся под руку, всё блокирует...и надоедливая рамочка внизу, типа: заблокировано 1/3 (вроде так).

Ссылка на комментарий
Поделиться на другие сайты

А зачем NoScript? Всё, что ему попадётся под руку, всё блокирует...и надоедливая рамочка внизу, типа: заблокировано 1/3 (вроде так).

рамочку можно скрыть, а после блокировки всех скриптов вы сами выбирите какие разрешить

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...