Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Подвергся аналогичному заражению. Доступ к компу получил, система WIN10pro, лицензия. Последний KVRT при быстром сканировании ничего не нашёл, сеичас идёт полное. Зашифрованные файлы есть, фарбар запущу после окончания сканера, надеюсь удастся снять логи. что ещё прикрепить к письму ?

 

Сообщение от модератора thyrex
Перенесено из темы

 

  • thyrex изменил название на Тоже шифровальщик с расширением .xj3MW7xVp
Опубликовано

как же так, у нас ведь ваш замечательны продукт  установлен на всех компьютерах! вот ведь ка всё хорошо описано, цитирую "

Защита от угроз на базе машинного обучения - действует даже без регулярных обновлений

Ряд компонентов продукта, такие как система предотвращения вторжений (HIPS), облачная репутационная база данных Kaspersky Security Network, Анализ поведения, Защита от эксплойтов и другие, работают без использования сигнатур и позволяют эффективно обнаруживать угрозы даже без частых обновлений. В своей работе решение использует технологии статического и динамического машинного обучения. Анализ поведения исследует процессы в режиме реального времени и выявляет вредоносную активность. В случае выявления подобной активности, вы можете остановить процесс и запустить откат вредоносных действий."

Опубликовано

Любое антивирусное решение любых разработчиков лишь уменьшает риск заболеть. На антивирусных решениях лежит ответственность всего за 5% проблем пользователей, остальное - вина пострадавших за нарушение элементарных правил информационной безопасности вроде открытых наружу RDP с поддающимся бруту паролем, скачивания и запуска программ из недостоверных источников, неустановленных обновлений для системы и т.п.

 

Расшифровке на данный момент поддаются менее 1% всех пострадавших пользователей ввиду использования криптостойких для взлома алгоритмов.

Опубликовано

согласен, но как быть с тем , что шифровальщик распространился на сотни рабочих мест  , где пользователи соблюдали все требования безопасности? Что толку тогда от такого KSN

Опубликовано
13 часов назад, Вячеслав_34 сказал:

пользователи соблюдали все требования безопасности

Возьмем для примера компьютер, с которого предоставлены логи.

Из шести учётных записей три обладают правами администратора. Достаточно взломать одну и отключение защиты не вызовет никаких трудностей.

Конечно, при условии, что в KSC не задан пароль на остановку/отключение антивируса.

И, кстати, версия KES 11.2.0.2254 - устаревшая и поддержка её прекращена.

Опубликовано

всё было сделано умнее, KES был отключен централизовано примерно за час до шифрования

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • avkor66
      Автор avkor66
      Доброго дня всем форумчанам!
       
      Настигла беда, поймали шифровальщик на рабочий сервер, зашифровал все текстовые документы, изображения, базы данных 1С и прочее, все файлы с расширением ".SanxK6eaA"
      Пршлись по каждой папке, в каждой папке оставили файл с информацией о выкупе "SanxK6eaA.README.txt" с просьбой связаться по электронному адресу: mrbroock@msgsafe.io 
      Просят 1000$ и дают непонятные гарантии.
      Kaspersky Internet Security нашел один вирус: "HEUR:Trojan.Multi.Runner.y"  не знаю, относится он к шифровальщикам или нет, не знаю.
       
      Сориентируйте пожалуйста по дальнейшим действиям
      В приложении файлы зашифрованные, незашифрованные, требования, логи.
      Заранее спасибо.
      virus.zip
    • Андрей121
      Автор Андрей121
      Добрый вечер! Обнаружили что 21.06.2023 тихо взломали 2 наших сервера с помощью вируса шифровальщика вроде бы Trojan.Encoder.31074 (Lockbit 3). Обнаружил после того как пользователи начали жаловаться на то что документы не открываются. На сам рабочий стол доступ имелся и было обнаружено что лицензионного антивирусного программного обеспечения kaspersky endpoint security нигде нет. Решил написать пост в данной теме на форуме ( в dr web сразу отказались помочь т.к сказали что это невозможно, только сказали имя шифровальщика). Переписку с вымогателями не вел. Систему не лечил и не чистил. Очень нужна помощь по восстановлению данных.
    • Guest239410
      Автор Guest239410
      Добрый день, АРМ был заражен вирусом
       
      помогите расшифровать файлы БД.
    • Shiro
      Автор Shiro
      Доброго времени суток. Столкнулся с проблемой. на почту пришло сообщение о долгах, прикреплено несколько файлов. В нем один файл exel, а вот второй, оказался .exe на что не обратил внимание. После установки, все файлы переименовались. PDF, Jpeg, word и так далее. Один из word файлов попробовал вернуть имя как надо, результат...битый файл который не открывает. Экзешник и пару зашифрованных файлов прикладываю. P.S никаких файликов где требуют бабки не обнаружил. Логи от фарбара так же прикладываю
      Addition.txt FRST.txt Шифрованные.rar
    • Beavis
      Автор Beavis
      Добрый день. Пользовательские файлы были зашифрованы. CureIt и Kaspersky Rescue Disk исполняемый файл шифровальщика не нашли. Пробовал утилиты для дешифрации рекомендуемые Касперским - не получил результата. Прикладываю архив с зашифрованными файлами и требования злоумышленников, а так же архив с логами FRST64.
      _crypt.zip frst.zip
×
×
  • Создать...