Перейти к содержанию

"Доктор Веб" поможет пострадавшим от троянов-вымогателей


Рекомендуемые сообщения

Компания "Доктор Веб" сообщила о начале предоставления бесплатной технической поддержки для всех пострадавших от действий вредоносных программ семейства Trojan.Winlock. Теперь пользователи могут, проследовав на специальную страницу, оформить запрос о разблокировке и получить квалифицированную помощь непосредственно от экспертов по информационной безопасности.

В компании отмечают, что новый сервис призван помочь как можно большему числу жертв вернуть контроль над заблокированной системой и не потерять деньги, вымогаемые мошенниками. Обратиться за помощью к специалистам могут все без исключения владельцы ПК, вне зависимости от того, являются они пользователями антивирусных продуктов Dr.Web или нет.

 

DrWebTrojanWinlock.png

 

Разработчики призывают тех, кто располагает кодами, неизвестными "Доктор Веб", присылать их через форму сервиса - с их помощью борьба с эпидемией и киберпреступниками станет еще более эффективной. "Пока проблема не решена, мы не можем оставаться в стороне. Бесплатная техподдержка по разблокировке Windows должна стать еще одним инструментом для скорейшего ее решения", - сообщается в пресс-релизе компании.

3dnews

Ссылка на комментарий
Поделиться на другие сайты

В чем новость-то? У ЛК этот сервис работает уже 100 лет http://support.kaspersky.ru/viruses/deblocker

То, что какая-то артель ДрВеб, наконец, сподобилась что-то замутить, не есть важная новость для фан-клуба :)

Ссылка на комментарий
Поделиться на другие сайты

То, что какая-то артель ДрВеб, наконец, сподобилась что-то замутить, не есть важная новость для фан-клуба

 

для фан-клуба - не важна. Для пользователей в общем масштабе важна

Ссылка на комментарий
Поделиться на другие сайты

В чем новость-то? У ЛК этот сервис работает уже 100 лет http://support.kaspersky.ru/viruses/deblocker

То, что какая-то артель ДрВеб, наконец, сподобилась что-то замутить, не есть важная новость для фан-клуба :)

Такой сервис и у Вэба 100 лет. Видимо речь о чем-то другом (типа форумовской помощи по лечению)

Ссылка на комментарий
Поделиться на другие сайты

Всё это так. Но патриотично для нашего фан-клуба не сообщать о положительных движениях конкурентов. :) Пусть они с Богом живут, как хотят :lol:

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      Ранее писал, поймали шифратор.
      Получили от злоумышленников дешифратор, делюсь с вами, может кому то поможет не платить деньги как мы.
       
      [ID-E5DAFA5D].zip
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Alex161
      Автор Alex161
      Что ж, скачал игру, поймал постоянную работу вентилятора и нагрузку, удалял, лечил, что только не делал все бестолку, после перезагрузки снова появляется...мучаюсь вторые сутки, умоляю, помогите
      avz_log.txt
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
×
×
  • Создать...