Перейти к содержанию

Поимали хакеров распространяищие вирусы-вымогатели


Рекомендуемые сообщения

Вроде компания Мегафон обещала вернуть абонентам деньги, уже около 1 млн. рублей было возвращено их клиентам!

Похвально конечно, но сами-то абоненты когда научатся не швыряться собственными деньгами?.. А потом требуют "возмещения"...

С банками та-же картина. "40% годовых...", и ведь несут! Аж в очередь выстраиваются...

ИМХО если не могут научиться не делать глупостей то либо сами пусть за свои поступки отвечают, либо "учить" принудительным порядком.

 

А внатуре этот гадкий вирус может данные уничтожить ? сервис разблокировки от вымогателей в этом случае поможет ?

Вирус есть вирус, мало ли что придет в голову тем кто его написал. А какая гарантия что данные еще живы? Может они уже умерли когда окошко всплыло, и тогда хоть отправляй смс, хоть не отправляй. В честность авторов подобного "софта" я лично совсем не верю.

И если вдруг что-то похожее появится, тогда мат в 3 хода (не воспринимайте как совет! это только мои действия!): 1 (не разбираясь что и как) - вилку из розетки, 2 - винт из компа, 3 - лечить на не "больной" машине.

Изменено пользователем Rassven
Ссылка на комментарий
Поделиться на другие сайты

Вроде компания Мегафон обещала вернуть абонентам деньги, уже около 1 млн. рублей было возвращено их клиентам!

 

ИМХО это все показуха, PR компании. неделю назад знакомому попался этот вирус,он сперва звонил в тех поддрежку коротких номеров-толкового ответа нет.После отправки позвонил он в мегафон, но кроме "извините ни чем помощь не можем" он не получил.

ИМХО сотовые компании с ними заодно.

Изменено пользователем Gangster
Ссылка на комментарий
Поделиться на другие сайты

После отправки позвонил он в мегафон, но кроме "извините ни чем помощь не можем" он не получил.

ИМХО сотовые компании с ними заодно.

Сотовые операторы лишь сдают в аренду короткие номера *чаще всего оператору с каждой СМС выручка *10-15 рублей* ну а мошенники могут устанавливать любую плату* то есть оператору это конечно выгодно *но ему пофиг кому сдавать номера *ведь все как бы по закону ,сотовый оператор лишь предоставляет номер и все** остальное проблемы арендатора *ну и конечно тех кого развели*

Ссылка на комментарий
Поделиться на другие сайты

Сотовые операторы лишь сдают в аренду короткие номера *чаще всего оператору с каждой СМС выручка *10-15 рублей* ну а мошенники могут устанавливать любую плату* то есть оператору это конечно выгодно *но ему пофиг кому сдавать номера *ведь все как бы по закону ,сотовый оператор лишь предоставляет номер и все** остальное проблемы арендатора *ну и конечно тех кого развели*

 

Короткие номера сдают совсем другие фирмы, а не сотовые операторы.

Ссылка на комментарий
Поделиться на другие сайты

Короткие номера сдают совсем другие фирмы, а не сотовые операторы.

А оператор переводит деньги биллинг-конторе, не взимая комиссии для себя?))

 

По теме. (Мое личное мнение). Позорно наживаться на человеческой старости, на болезнях. А вот на человеческой глупости - вовсе нет. Я этих "вымогателей" видел только на картинках. 90% из них (те, которые не шифруют данные) можно полностью ликвидировать и включив мозг и руки, даже без антивирусов. Пусть люди становятся умнее - не мытьем, так катаньем.

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...