Перейти к содержанию

Kaspersky WindowsUnlocker - утилита для удаления SMS вымогателей-блокеров


Рекомендуемые сообщения

Цитата(Nikolay Lasarenko @ 17.06.2011, 20:47)

Сейчас наблюдается небольшой спад моды этих вымогателей.

Что?! Почитайте: http://rocid.ru/files/events/rif-spb11/pre...1--s.mushta.pdf

А разве нет спада?

0_60646_5665fefe_XL.jpg

Ссылка на комментарий
Поделиться на другие сайты

Как я понял, она лишь восстанавливает правильные записи. Этого достаточно, чтобы загрузиться. Если же оригинальные файлы были переименованы, этот деблокер не поможет

Ссылка на комментарий
Поделиться на другие сайты

Nikolay Lasarenko, ошибка при записи на флешку. Пишите на CD\DVD.

Как с нетбуками быть?О том и речь.

 

Cihihen,Lacoste хотел убедить в обратном видимо.

Ссылка на комментарий
Поделиться на другие сайты

Если же оригинальные файлы были переименованы, этот деблокер не поможет

собрать все версии для всех ОС userinit и explorer на диск и прикрутить такой функционал - было бы универсальнее.

Ссылка на комментарий
Поделиться на другие сайты

В чем отличие от AntiWinLockerLiveCD?
Kaspersky WindowsUnlocker отличается от других утилит лишь тем, что используется в линуксовом исполнении.

А всевозможные AntiWinLocker LiveCD и другие аналогичные утилиты используются в среде Windows, что ведет к неправомерному использованию продуктов Microsoft.

Ссылка на комментарий
Поделиться на другие сайты

А разве нет спада?

Есть лишь спад в использовании сервиса, так как есть блокеры которые вообще не имеют кода...

 

Как с нетбуками быть?О том и речь..

Решим.

Ссылка на комментарий
Поделиться на другие сайты

Есть лишь спад в использовании сервиса, так как есть блокеры которые вообще не имеют кода...

А как тогда определили, что спада нет? Есть статистика?

Ссылка на комментарий
Поделиться на другие сайты

А как тогда определили, что спада нет? Есть статистика?

Есть, но не в паблике.

 

Lacoste,как это понимать?

Новая антиблокерная сборка KRD.

ddc67420c226.png

 

Уже исправлено. Образ пересобран.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vorosshilov_k
      Автор vorosshilov_k
      Здравствуйте! Процессор ноутбука начал хорошенько греться даже в идле на батарее и на зарядке. Решил проверить кьюритом и увидел NET:MALWARE.URL winnet.exe. Понял, что лучше оставить заявку на форуме, чем заниматься самодеятельностью. Все файлы прилагаю. Заранее спасибо!

      CollectionLog-2025.04.11-14.05.zip
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • flynk
      Автор flynk
      вчера обнаружил вирус на своем компьютере и при удалении он сразу же восстанавливается. сидит в C:\ProgramData\Google\Chrome (на момент написания файл в папке отсутствует, но папка Google при удалении восстанавливается). п ерепробовал кучу способов, удалить не получается. пробовал откатываться на точки восстановления, но все равно не помогало. ранее при запуске компьютера панель задач прогружалась минут 5, все крайне лагало. на данный момент проблемы вроде как пропали, но при первом запуске просто черный экран. сканировался через Malwarebytes, DrWeb Cureit, Hitman PRO. 
      CollectionLog-2024.02.06-21.02.zip
    • DarkMeF
      Автор DarkMeF
      Добрый день, подскажите как решить данную проблему. Думал что только на удаленку не заходит. а оказалось командная строка тоже не все команды выполняет(та же ошибка) и службы вообще не открываются
       

×
×
  • Создать...