Перейти к содержанию

Заблокирован опасный веб-адрес j6h0ciqxxar.com


Рекомендуемые сообщения

Раз в минуту всплывает сообщение "Заблокирован опасный веб-адрес    http://j6h0ciqxxar.com/ "

29.01.2016 12.16.37    Заблокирован опасный веб-адрес    http://j6h0ciqxxar.com/  Объект: http://j6h0ciqxxar.com/    Тип объекта: Веб-адрес    Причина: сервис KSN    Программа: Windows Explorer    Время: 29.01.2016 12:16


Полная проверка ничего не показывает. В реестре адрес не находится. Сообщение начало появляться ~28.01.2016.

Домен j6h0ciqxxar.com зарегистрирован 26.01.2016 на некого Bruggink John (не все сервисы whois дают инфу).


Как подлечить систему ?




Domain Name: J6H0CIQXXAR.COM
Registry Domain ID: 1997529545_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.domaincontext.com
Registrar URL: www.domaincontext.com
Updated Date: 2016-01-26T06:10:36Z
Creation Date: 2016-01-26T06:08:26Z
Registrar Registration Expiration Date: 2017-01-26T06:08:26Z
Registrar: DomainContext, Inc.
Registrar IANA ID: 1111
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID:
Registrant Name: Bruggink John
Registrant Organization: N/A
Registrant Street: EMAASTRAAT 42   
Registrant City: MEPPEL
Registrant State/Province:
Registrant Postal Code: 7941 HR
Registrant Country: US
Registrant Phone: +5.052851322
Registrant Phone Ext:
Registrant Fax: +5.052851322
Registrant Fax Ext:
Registrant Email: email.pgif?md5=599f049a12637310c95991324
Registry Admin ID:
Admin Name: Bruggink John
Admin Organization: N/A
Admin Street: EMAASTRAAT 42  
Admin City: MEPPEL
Admin State/Province:
Admin Postal Code: 7941 HR
Admin Country: US
Admin Phone: +5.052851322
Admin Phone Ext:
Admin Fax: +5.052851322
Admin Fax Ext:
Admin Email: email.pgif?md5=599f049a12637310c95991324
Registry Tech ID:
Tech Name: Bruggink John
Tech Organization: N/A
Tech Street: EMAASTRAAT 42  
Tech City: MEPPEL
Tech State/Province:
Tech Postal Code: 7941 HR
Tech Country: US
Tech Phone: +5.052851322
Tech Phone Ext:
Tech Fax: +5.052851322
Tech Fax Ext:
Tech Email: email.pgif?md5=599f049a12637310c95991324
Name Server: ns1.regway.com
Name Server: ns2.regway.com
DNSSEC:Unsigned
Registrar Abuse Contact Email: email.pgif?md5=1202ed756ccc03d346c1b64ce
Registrar Abuse Contact Phone: +7 495 6459373
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/

Ссылка на комментарий
Поделиться на другие сайты

 

 


Как подлечить систему ?

внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Peter15
      Автор Peter15
      Евгений Валентинович! Неужели ваши антивирусные решения и программы других производителей не детектят указанные в статье https://dzen.ru/a/Y_Wf0lsr6iK3hHnh стиллеры? Или это они просто-напросто нагоняют страху? Пишут, что можно даже попасть в тюрьму, если украдут нужные сессии и напишут что-либо от чужого имени...
      Да, и с наступающим!
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • khortys
      Автор khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
    • denisk2107
      Автор denisk2107
      Здравствуйте!Попал и я файлы в расширении ooo4ps,диски кроме системного заблокированы bitlocker.Как я понимаю,взломали меня через учётку usr1cv8.Первые фалы по времени нашёл там в temp.Нашел там 4 испольняемых файла,сохранил их себе,с сервера удалил.Вложил файлы которые обычно просят в других ветках на эту же тему.Буду благодарен любой помощи
      file.rar report_2025.01.17_20.22.04.klr.rar
    • ragnar007
      Автор ragnar007
      Всем привет.
      Настраиваю правила в сетевом экране консоли управления Kaspersky Sercurity Center 15.1 для Kaspersky Endpoint Security 12.8.
      Не совсем удобно писать много правил, хочу написать скрипт для генерации правил. 
      Ознакомился с документацией:
      https://support.kaspersky.ru/kes12/245114
      В принципе все понятно за исключением формата записи ip-адреса.
      Вот отрывок из экспортированного xml-файла с правилами:
      <key name="LocalAddresses"> <key name="0000"> <key name="IP"> <key name="V6"> <tQWORD name="Hi">0</tQWORD> <tQWORD name="Lo">0</tQWORD> <tDWORD name="Zone">0</tDWORD> <tSTRING name="ZoneStr"></tSTRING> </key> <tBYTE name="Version">4</tBYTE> <tDWORD name="V4">170852718</tDWORD> <tBYTE name="Mask">32</tBYTE> </key> <key name="AddressIP"> </key> <tSTRING name="Address"></tSTRING> </key> В данном случае ip -адрес указан в ключе <tDWORD name="V4">170852718</tDWORD> 
      Вопрос собственно в том что это за формат записи ip-адреса и как его перевести в привычный вид?
×
×
  • Создать...