Перейти к содержанию

Блокер-вымогатель 906-096-60-22


Alexander007

Рекомендуемые сообщения

1) На момент заражения антивирусная программа отсутствовала.

2) Сайт кода на указанный в банере телефон не выдает.

3) Блокировка сохраняется в безопасном режиме.

4) Банер появляется сразу после загрузки системы.

5) Нетбук оптического дисковода не имеет.

6) Kaspersky WindowsUnlocker установленный на флешку - не запускается (при этом путь задается только с присоединением флешки до загрузки биос). Происходит запуск системы и появление банера.

7) Антивирусная служба 911 отказала в помощи, т.к. нетбук с флешки не запускается.

 

Что делать?

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 48
  • Создана
  • Последний ответ

Топ авторов темы

  • Alexander007

    22

  • Roman_Five

    11

  • Mark D. Pearlstone

    6

  • SLASH_id

    4

Популярные дни

Топ авторов темы

Alexander007,

Kaspersky WindowsUnlocker установленный на флешку - не запускается

 

Какие действия вы предприняли чтобы запустить нетбук с флешки?

Не запускается это как? Что пишет? Выдает ошибку либо нетбук даже не пытается грузиться с флешки?

Ссылка на комментарий
Поделиться на другие сайты

Подсоединяю флешку, открываю биос, выставляю загрузку с флешки, F10, Enter ...

Дальше происходит загрузка системы (загрузки с флешки я так понимаю не происходит) - судя по картинкам - XP (нетбук не мой, поэтому точно не знаю, попросили помочь).

Сразу появляется банер.

Ссылка на комментарий
Поделиться на другие сайты

вот это читали?

Для успешной записи объем памяти используемого USB-носителя должен быть не менее 256 MB. На USB-носителе должна быть установлена файловая система FAT16 или FAT32. Если на USB-носителе установлена файловая система NTFS, отформатируйте его в FAT16 или FAT32. Не используйте для записи USB-носитель, на котором уже размещена другая загрузочная операционная система. В противном случае загрузка компьютера может пройти некорректно.
Ссылка на комментарий
Поделиться на другие сайты

вот это читали?

читал ...

все 5 раз проверил и повторил ...

безрезультатно ...

 

а какая ось там стоит?

 

не знаю, может глупость скажу ...

Может такое быть, что стоит 7, а блокер показывает загрузку XP (нетбук не мой, передали через вторые руки, сказали, что стоит XP, но приложен диск с дистрибутивом 7)? :)

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

ищем и качаем ERD Commander 5.0 (если всё-таки XP)

записываем на флэшку

инструкция - ищем в гугле - полно.

 

далее работаем с реестром через erdregedit

Ссылка на комментарий
Поделиться на другие сайты

Alexander007, Чем и как флешку записывали?

http://support.kaspersky.ru/images/support...d_4154_3_ru.png

 

ищем и качаем ERD Commander 5.0 (если всё-таки XP)

записываем на флэшку

инструкция - ищем в гугле - полно.

 

далее работаем с реестром через erdregedit

нашел, записал, отработал и проверил все по инструкции, нетбук загружается не с флешки (т.е. ERD Commander 5.0 - не запускается) ... :)

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

нашел, записал, отработал и проверил все по инструкции, нетбук загружается не с флешки (т.е. ERD Commander 5.0 - не запускается) ... :)

При загрузке появляется надпись Press any key to start from .....?

Ссылка на комментарий
Поделиться на другие сайты

У вас в BIOS после перезагрузки остаётся на первом месте загрузка с флешки? Вы уверены, что сохраняется ваш выбор?

Ссылка на комментарий
Поделиться на другие сайты

При загрузке появляется надпись Press any key to start from .....?

Нет ... вообще никаких надписей ... загружается только система и сразу выскакивает банер на фоне картинки пустого рабочего стола ...

из чего я делаю вывод, что запуска с флешки вообще не происходит ... :)

 

У вас в BIOS после перезагрузки остаётся на первом месте загрузка с флешки? Вы уверены, что сохраняется ваш выбор?

Нет, каждый раз приходится выставлять по новому ... т.к. на первом месте появляется USB CDROM: (пусто)

 

Это значит, что выбор не сохраняется? ... или после выключения я должен, все таки, каждый раз выставлять загрузку с флешки?

 

И еще, такой нюанс: каждый раз предлагается выбор не USB FDD, а USB HDD: (далее название флешки) ... это нормально?

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

Значит не сохраняется выбор. Выбирать нужно USB HDD в вашем случае. После нажатия F10 появляется окно с выбором уes или no для сохранения? Опции для выбора с чего загружаться на 1 раз на нетбуке нет?

Ссылка на комментарий
Поделиться на другие сайты

Значит не сохраняется выбор. Выбирать нужно USB HDD в вашем случае. После нажатия F10 появляется окно с выбором уes или no для сохранения? Опции для выбора с чего загружаться на 1 раз на нетбуке нет?

Ну так я каждый раз и выбираю USB HDD: (название флешки), F10, Yes ... :)

т.к. USB FDD: (всегда пусто после установки на флешку ERD Commander 5.0)

 

ищем и качаем ERD Commander 5.0 (если всё-таки XP)

записываем на флэшку

инструкция - ищем в гугле - полно.

 

далее работаем с реестром через erdregedit

Один момент только не понял: ERD Commander 5.0 на флешке должна остаться в архиве или разархивированной?

Попробовал оба варианта - безрезультатно ...

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

Один момент только не понял: ERD Commander 5.0 на флешке должна остаться в архиве или разархивированной?

Попробовал оба варианта - безрезультатно ...

Файл формата .iso нужно записать как образ на флешку, а не просто скопировать на неё.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article

×
×
  • Создать...