Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Что делать и лично Вы предпринимаете при случае высвечивания надписи" Вы заражены... оплатите такую-то сумму,получите код доступа.." Особенно при просмотре "нехороших сайтов". Обязательно ли переустанавливать ПО ? И терять все данные... :)

Опубликовано

Браузер - адресная строка - google.com - запрос "блокиратор windows" - решений уйма...

Опубликовано
Обязательно ли переустанавливать ПО ? И терять все данные...

Нет конечно. Обращайтесь сюда помогут)

Опубликовано

А если комп вообще не включается... :) Вводишь пароль ,заходишь и всё ! выскакивает угроза. Ни рабочего стола,ни инета,ничего..Кто-нибудь пробовал заплатить и что реально с чеком из платежки код выходит? :)

Опубликовано

Платить - РЕАЛЬНО НЕ СТОИТ.

Совет Omnividente в третьем посте.

Если совсем комп не работает, то как вариант - снять с него зараженный винчестер и "почистить" на "здоровой" машине (мой выбор).

Опубликовано
А если комп вообще не включается...

live cd, безопасный режим, всевозможные сочетания win+U и т.д. и т.п. Все что можно сделать посоветуют в той ветке форума.

Опубликовано
А если комп вообще не включается... :) Вводишь пароль ,заходишь и всё ! выскакивает угроза. Ни рабочего стола,ни инета,ничего..Кто-нибудь пробовал заплатить и что реально с чеком из платежки код выходит? :)

Платить по-любому не стоит! Ибо 99,99% - развод на бабки (примеров уйма!)

Если нет доступа к инету и к друзьям-помощникам, можно воспользоваться бесплатным звонком 8-800-555-01-02 в А1-Агрегатор. Реально помогают: дают коды разблокировки. Ну а потом все-равно проверка-лечение компа от последствий!

Опубликовано
Платить - РЕАЛЬНО НЕ СТОИТ.

Совет Omnividente в третьем посте.

Если совсем комп не работает, то как вариант - снять с него зараженный винчестер и "почистить" на "здоровой" машине (мой выбор).

 

 

хм .... а почему на родном не почистить ?

Опубликовано

parkito, Человеку уже посоветовали сообщением ниже того, что вы прокомментировали. Воспользоваться live сиди.

 

Вообще как мне кажется если человек смог найти возможность запостить эту тему, да еще поддержать общение в ней можно было давно найти решение. А так лучший способ, это заплатить 300 рублей молодому айтишнику он без проблем, избавит Вас от проблемы.

Опубликовано
А так лучший способ, это заплатить 300 рублей молодому айтишнику он без проблем, избавит Вас от проблемы.

Ну это спорный вопрос в принципе, многие скажут какая разница кому платить примерно одну и ту же сумму....

Опубликовано

vit9696 многие скажут какая разница кому платить

 

Это если вы уверены что ваш компьютер разблакируют. Есть люди прекрасно понимающие что это развод, но как с этой заразой справится не понимают. Естественно для них наилучший способ заплатить по сути копейки нежели тратить свое время на поиски в инете.

Опубликовано
vit9696 многие скажут какая разница кому платить

 

Это если вы уверены что ваш компьютер разблакируют. Есть люди прекрасно понимающие что это развод, но как с этой заразой справится не понимают. Естественно для них наилучший способ заплатить по сути копейки нежели тратить свое время на поиски в инете.

Если у моих клиентов это случится,я смогу их избавить от этого зла.Тем,кому я разворачиваю систему безопасности,я просто настраиваю KIS должным образом и блокировщики идут лесом.Если же меня вызовут пролечить комп от винлокеров,на котором я не бывал,я уберу их без страха :diablo:

Опубликовано

erd commander + мозги и от винлокера за 5 минут не останется и следа.

Опубликовано
....Если же меня вызовут пролечить комп от винлокеров,на котором я не бывал,я уберу их без страха :yesno:

Тех кто тебя позвал?! :diablo: :diablo: "Никола - киллер" :lool:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Подключенную к компьютеру веб-камеру обычно подозревают в подглядывании, но теперь ей придумали роль в традиционных кибератаках. На конференции Black Hat описали атаку BadCam, которая позволяет перепрошить камеру, а затем выполнять на компьютере, к которому она подключена, вредоносные действия. По сути это вариант давно известной атаки типа BadUSB, однако главное отличие BadCam заключается в том, что атакующим необязательно заранее готовить вредоносное устройство — они могут использовать изначально «чистую» и уже подключенную к компьютеру камеру. Еще одно неприятное новшество — атака может быть произведена полностью дистанционно. Хотя исследование провели этичные хакеры и BadCam еще не используется в реальных атаках, злоумышленникам будет несложно разобраться в ней и воспроизвести нужные действия. Поэтому организациям стоит понять механику BadCam и принять защитные меры.
      Возвращение BadUSB
      Атаку BadUSВ тоже представили на Black Hat, правда в 2014 году. Ее суть в том, что безобидное на вид устройство, например USB-накопитель, перепрограммируют, дополняя его прошивку. При подключении к компьютеру этот вредоносный гаджет «представляется» составным USB-устройством, имеющим несколько компонентов, таких как USB-накопитель, клавиатура или сетевой адаптер. Функции накопителя продолжают исправно работать, пользователь работает с флешкой как обычно. Одновременно скрытая часть прошивки, имитирующая клавиатуру, отправляет на компьютер команды, например клавиатурную комбинацию для запуска PowerShell и последующего ввода команд для загрузки из Сети вредоносных файлов или запуска туннеля к серверу атакующих. Функции BadUSB часто используют в работе современных red team, для этого обычно применяются специализированные «хакерские мультитулы» вроде Hak5 Rubber Ducky или Flipper Zero.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • Alexoon
      Автор Alexoon
      Подхватил какой-то вирус с почты. Постоянно открывается powershell и браузеры, т.е. по 5 раз в секунду
       
      Антивирусы ни один его не видят
      CollectionLog-2025.08.22-16.02.zip
×
×
  • Создать...