sauron Прошу помочь расшифровать. Есть Исходник и расшифрованный вариант от злоумышленника.
-
Похожий контент
-
Автор KL FC Bot
Зумерами сегодня называют всех родившихся с 1997 по 2012 год. Разница между самыми взрослыми и молодыми составляет 15 лет. Казалось бы, что у них может быть общего? Все представители поколения Z — цифровые аборигены, практически не помнят свою жизнь без компьютеров, смартфонов и социальных сетей. Зумеры больше других обожают игры (надеемся, особенно нашу игру «Дело 404»), сериалы, кино и порой даже строят свою личность в непрерывной связи с любимыми персонажами. Разумеется, такой уровень погружения привлекает немало внимания злоумышленников.
Эксперты «Лаборатории Касперского» выпустили два отчета, где подробно рассказали, как атакуют зумеров, которые любят игры, кино, сериалы и аниме. Читайте полные версии первого и второго отчета (оба на английском языке), чтобы узнать больше.
Как атакуют геймеров
За год с 1 апреля 2024 года мы зафиксировали как минимум 19 млн попыток распространения вредоносных программ под видом игр, популярных у зумеров. В тройку лидеров по количеству попыток атак вошли GTA, Minecraft и Call of Duty, на эти три игры пришлось 11,2 млн атак. У нас есть объяснение, почему именно эти игры в топе и геймеров, и злоумышленников: они реиграбельны, то есть геймеры могут возвращаться в них когда угодно и сыграть как в первый раз. К тому же тайтлы собрали гигантские онлайн-комьюнити. Игроки постоянно создают контент, делают моды, ищут читы и взломанные версии.
Одна из самых частых угроз, с которой могут столкнуться геймеры поколения Z, — фишинг, при котором кибернегодяи могут выдавать себя за доверенное лицо и попросить игрока поделиться, например, личными данными под видом бесплатной раздачи игровых предметов. Заманчивые предложения «обмена», легкие способы «заработать» деньги — самые популярные уловки, направленные на геймеров.
Мы обнаружили фишинговый сайт, очень похожий на легитимную кампанию Riot Games, в которой мошенники решили объединить две разные вселенные: по игре Valorant и сериалу «Аркейн». Игрокам предлагалось «покрутить рулетку», чтобы получить новые эксклюзивные скины. На деле же геймеры, поучаствовавшие в этом «конкурсе», по сути добровольно передавали третьим лицам свои игровые аккаунты, банковские реквизиты и номера телефонов. Никаких скинов они, конечно же, за это не получали.
Красивый фон, узнаваемые персонажи — что еще нужно, чтобы поверить злоумышленникам?
View the full article
-
Автор KL FC Bot
Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
Анатомия атаки
Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
Камера стала прекрасной мишенью для атакующих по нескольким причинам:
устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
View the full article
-
Автор aleksey76
архив.7z
-
Автор lex-xel
Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием.
ooo4ps.7z
-
Автор Nik10
Возможно ли расшифровать зашифрованые файлы. Предположительно mimic
В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
ransomware_1c.zip
-
Рекомендуемые сообщения