Перейти к содержанию

Рекомендуемые сообщения

Поймал тоже этот вирус. 

все что советовали в интернете не помогает((

помогите кто чем сможет))

 

Сообщение от модератора Mark D. Pearlstone
Перемещено из темы.
Ссылка на сообщение
Поделиться на другие сайты
11 минут назад, Ksandrboi сказал:

Поймал тоже этот вирус. 

все что советовали в интернете не помогает((

помогите кто чем сможет))

Скриншот экрана добавьте, чтобы четко был виден код, те. экран возможно должен быть таким:

bo7904l61rui.jpg

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты
13.08.2024 в 21:27, Ksandrboi сказал:

все что советовали в интернете не помогает((

помогите кто чем сможет))

Есть вероятность, судя по вашему скрину, что это либо фейк с блокировкой PETYA Ransomware, либо попытка модификации классического Red Petya. Вобщем, нужны первые 64 сектора (0-63) с зашифрованного  или "зашифрованного" диска в виде бинарного  файла.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • s2s
      От s2s
      Помогите, вчера открыл документ в ворде, компьютер перезагрузился, виндовс не грузится вместо него моргает красно-белый скелет. И надпись под ним press any key. Перезагрузка не помогает, что это и как с этим бороться?
    • monkeyd
      От monkeyd
      Добрый, скачал файл с интернета, компьютер выключился и скелет красно-белый просит нажать любую кнопку 
    • Ig0r
      От Ig0r
      В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья. На этот раз шифровальщика зовут Bad Rabbit — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.

      Пока что предположительно от этого шифровальщика пострадали несколько российских медиа — среди них Интерфакс и Фонтатка. Также о хакерской атаке — возможно, связанной с тем же Bad Rabbit, — сообщает аэропорт Одессы.
      За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.
      Подробности атаки и способа распространения заразы пока не известны, как не известно и то, возможно ли расшифровать файлы. Эксперты «Лаборатории Касперского» расследуют эту атаку — мы будем обновлять этот пост по мере того, как они будут находить новую информацию.
      Большинство жертв атаки находятся в России. Также мы наблюдаем похожие атаки в Украине, Турции и Германии, но в значительно меньшем количестве. Зловред распространяется через ряд заражённых сайтов российских СМИ. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети. Используются методы, похожие на те, что мы наблюдали в атаке ExPetr, однако связь с ExPetr мы подтвердить не можем.
      Уже известно, что продукты «Лаборатории Касперского» детектируют один из компонентов зловреда с помощью облачного сервиса Kaspersky Security Network как UDS:DangerousObject.Multi.Generic, а также с помощью System Watcher как PDM:Trojan.Win32.Generic.
       
      Чтобы не стать жертвой новой эпидемии «Плохого кролика», рекомендуем сделать следующее:
      Для пользователей наших защитных решений:
      Проверьте, включены ли в вашем защитном решении компоненты Kaspersky Security Network и «Мониторинг активности» (он же System Watcher). Если нет — обязательно включите. Для тех, кто не пользуется защитными решениями «Лаборатории Касперского»:
      Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat. Запретите (если это возможно) использование сервиса WMI. Для всех:
      Сделайте бэкап. Не платите выкуп. https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/
       

      Сообщение от модератора kmscom Тема перемещена из раздела Уничтожение вирусов
    • Ig0r
      От Ig0r
      Буквально пару часов назад началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.
       
      За несколько часов уже есть сообщения о том, что от новой заразы пострадало несколько крупных компаний, и, похоже, масштабы бедствия будут только расти.
      Пока не до конца понятно, что это за шифровальщик: существуют предположения о том, что это какая-то вариация Petya (Petya.A или Petya.D или PetrWrap), а некоторые (похоже, ошибочно) считают, что это все тот же WannaCry. Эксперты «Лаборатории Касперского» сейчас изучают, что это за новая напасть, и по мере того, как они выясняют подробности, мы будем дополнять этот пост.

      На данный момент продукты «Лаборатории Касперского» детектируют новую заразу с помощью Kaspersky Security Network с вердиктом UDS:DangeroundObject.Multi.Generic. Поэтому вот что мы рекомендуем нашим клиентам:
      Убедитесь, что у вас включены компоненты Kaspersky Security Network и Мониторинг активности. Также рекомендуем вручную обновить антивирусные базы. Прямо сейчас. И еще пару раз обновить их в течение следующих нескольких часов. В качестве дополнительной меры предосторожности с помощью AppLocker запретите выполнение файла perfc.dat и запуск утилиты PSExec из Sysinternals Suite.   https://blog.kaspersky.ru/new-ransomware-epidemics/17855/
×
×
  • Создать...