Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Подвергся аналогичному заражению. Доступ к компу получил, система WIN10pro, лицензия. Последний KVRT при быстром сканировании ничего не нашёл, сеичас идёт полное. Зашифрованные файлы есть, фарбар запущу после окончания сканера, надеюсь удастся снять логи. что ещё прикрепить к письму ?

 

Сообщение от модератора thyrex
Перенесено из темы

 

  • thyrex изменил название на Тоже шифровальщик с расширением .xj3MW7xVp
Опубликовано

как же так, у нас ведь ваш замечательны продукт  установлен на всех компьютерах! вот ведь ка всё хорошо описано, цитирую "

Защита от угроз на базе машинного обучения - действует даже без регулярных обновлений

Ряд компонентов продукта, такие как система предотвращения вторжений (HIPS), облачная репутационная база данных Kaspersky Security Network, Анализ поведения, Защита от эксплойтов и другие, работают без использования сигнатур и позволяют эффективно обнаруживать угрозы даже без частых обновлений. В своей работе решение использует технологии статического и динамического машинного обучения. Анализ поведения исследует процессы в режиме реального времени и выявляет вредоносную активность. В случае выявления подобной активности, вы можете остановить процесс и запустить откат вредоносных действий."

Опубликовано

Любое антивирусное решение любых разработчиков лишь уменьшает риск заболеть. На антивирусных решениях лежит ответственность всего за 5% проблем пользователей, остальное - вина пострадавших за нарушение элементарных правил информационной безопасности вроде открытых наружу RDP с поддающимся бруту паролем, скачивания и запуска программ из недостоверных источников, неустановленных обновлений для системы и т.п.

 

Расшифровке на данный момент поддаются менее 1% всех пострадавших пользователей ввиду использования криптостойких для взлома алгоритмов.

Опубликовано

согласен, но как быть с тем , что шифровальщик распространился на сотни рабочих мест  , где пользователи соблюдали все требования безопасности? Что толку тогда от такого KSN

Опубликовано
13 часов назад, Вячеслав_34 сказал:

пользователи соблюдали все требования безопасности

Возьмем для примера компьютер, с которого предоставлены логи.

Из шести учётных записей три обладают правами администратора. Достаточно взломать одну и отключение защиты не вызовет никаких трудностей.

Конечно, при условии, что в KSC не задан пароль на остановку/отключение антивируса.

И, кстати, версия KES 11.2.0.2254 - устаревшая и поддержка её прекращена.

Опубликовано

всё было сделано умнее, KES был отключен централизовано примерно за час до шифрования

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sabo
      Автор sabo
      Добрый день поймал шифровальщика на ПК, скорее всего взлом по РДП
      1.rar
    • Юрикс
      Автор Юрикс
      Приветствую всех. Уже прилично как зашифровало файлы. Почтой отправлял данные (сам вирус и шифрованные файлы) в Касперский, но что-то тишина.
      Шифрование похоже на .7Kf9uY и .rOSb1V. Только в сообщении у меня другая ссылка на сайт. А так, вроде и сайт с тем самим видом.
      Внимание! Все Ваши файлы зашифрованы!Чтобы восстановить свои файлы посетите сайт http://plc.2fh.co Если сайт недоступен пишите на plc12@inbox.com Ваш id d9115873 У вас есть 6 попыток ввода кода. При превышении этого  лимита все данные необратимо испортятся. Надеюсь и мне повезёт с расшифровкой.
      Прикладываю шифрованный файл.
      OemInfo.zip.zip
    • badabucha
      Автор badabucha
      Все файлы на сервере зашифрованы расширением .frank
      FRST.txt Frank_Help.txt файлы.rar Addition.txt
    • Bruce007
      Автор Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
    • tom1
      Автор tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
×
×
  • Создать...