Перейти к содержанию

Вымогатели от Роскомнадзора ))


Рекомендуемые сообщения

приходит на почту 1е письмо:
------------

Здравствуйте Sales ресурса *****.com.ua
Я Почетный Директор Роскомнадзора, заявляю Вам как представителю сайта *****.com.ua о том, что рассполагаю компрометирующими материалами относительно Вашей незаконной деятельности, которые мне предоставили Ваши сотрудники!
Советую Вам добровольно внести пожертвование направленное на развитие Роскомнадзора для приостановления всех губительных процессов запланированных Роскомнадзором в отношении проекта ******.com.ua!
Деньги в сумме $400 должны быть переданы в официальный кошелек Роскомнадзора для добровольных пожертвований Z425545983693 сегодня + пополните мой телефон +79857382128 на 400 рублей, для проведения воспитательной беседы в телефонном режиме, иначе помимо блокировки Вашего проекта я опубликую этот компромат также и в своих личных многочисленных ресурсах (orabote.biz, orabote.net, orabote.xyz), т.о. помимо блокирования Вашего сайта, я могу Вам гарантировать не только отсутствие посетителей и снятие с делеггирования домена ******.com.ua регистратором, но и судебное разбирател ьство с вынесением приговора не в Вашу пользу!
Вот план моих действий:
Этап #1) Публикация компромата на всех моих проектах (orabote.net, orabote.biz, orabote.xyz), вот рабочий пример: http://orabote.biz/feedback/show/id/392940
Этап #2) Создание документального фильма с очевидным свидетельством преступления и его грандиозная премьера в официальном видеоблоге Роскомнадзора, вот рабочий пример: _youtube.com/watch?v=3Gd4mvoeTV4
Этап #3) Полная блокировка ресурса Роскомнадзором и регистратором, а так же заведение уголовного дела по факту вышеизложенного
Так что не медлите, потому что потом станет уже невозможно избежать наказания!

приходит на почту 2е письмо:
------------

Приветствую Вас Sales сайта *******.com.ua
Вчера мы с Вами общались насчет неподобающей деятельности Вашего ресурса, и я как Почетный Министр Роскомнадзора, снисходительно позволил Вам продолжать развивать свой проект без блокирования Роскомнадзором взамен на добровольное пожертвование с Вашей стороны, однако от Вас деньги так за целый день и не поступили!
Сегодня (до обеда) я даю Вам последний шанс на искупление, однако платить уже следует на на WM-кошелек, как я вчера писал, а теперь на email sayad2400@mail.ru в виде данных Paymer-чеков на ту же сумму.
Напоминаю план своих действий на случай неплатежа с Вашей стороны:
1) Опубликую имеющийся на Вас компромат на всех моих проектах (orabote.biz, orabote.net, orabote.xyz)! Пример аналогичного случая: http://orabote.biz/feedback/show/id/392940
2) Создам документальный фильм с очевидным свидетельством Вашего мошенничества и запущу его на официальном канале youtube Роскомнадзора! Образец фильма на нашем канале: _youtube.com/watch?v=3Gd4mvoeTV4
3) Полностью заблокирую проект *******.com.ua Роскомнадзором и регистратором, а так же заведу уголовное дело по факту вышеизложенного!


Вот такой вот глупый вымогатель )

Изменено пользователем bobus123
Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Mark D. Pearlstone
Данный раздел для лечения ПК вирусов. Если подозреваете заражение, то выполните Порядок оформления запроса о помощи. Если вы написали просто для сообщения, то тема будет закрыта.
Ссылка на комментарий
Поделиться на другие сайты

Всем привет.

вот и мне та же фигня пришла.

 

Уважаемый Info ресурса k40a.ru

Я Главный Шэф Роскомнадзора, предъявляю Вам как владельцу домена k40a.ru о том, что рассполагаю компрометирующими материалами относительно Вашей преступной деятельности, которые мне предоставили Ваши партнеры!

Рекомендую Вам добровольно внести пожертвование направленное на развитие Роскомнадзора для приостановления всех отрицательных процессов запланированных Роскомнадзором в отношении домена k40a.ru!

Деньги в сумме $1000 должны быть переданы в официальный кошелек Роскомнадзора для добровольных пожертвований Z425545983693 сегодня + пополните мой телефон +79857382128 на 300 рублей, для проведения воспитательной беседы в телефонном режиме, или помимо блокировки Вашего домена я опубликую этот компромат также и в своих личных многочисленных проектах (orabote.net, orabote.xyz, orabote.biz), т.о. помимо блокирования Вашего сайта, я могу Вам гарантировать не только отсутствие посетителей и снятие с делеггирования домена k40a.ru регистратором, но и судебное разбирательство с вынесением приговора не в Вашу пользу!

Вот план моих действий:

Этап #1) Публикация компромата на всех моих проектах (orabote.biz, orabote.net, orabote.xyz), вот рабочий пример: http://orabote.biz/feedback/show/id/392940

Этап #2) Создание документального фильма с очевидным свидетельством преступления и его грандиозная премьера в официальном видеоблоге Роскомнадзора, вот рабочий пример: 

Этап #3) Полная блокировка проекта Роскомнадзором и регистратором, а так же заведение уголовного дела по факту вышеизложенного Так что не затягивайте, потому что потом станет уже невозможно избежать наказания


мошенники дибилы какие то. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
×
×
  • Создать...