Перейти к содержанию

Вымогатели от Роскомнадзора ))


bobus123

Рекомендуемые сообщения

приходит на почту 1е письмо:
------------

Здравствуйте Sales ресурса *****.com.ua
Я Почетный Директор Роскомнадзора, заявляю Вам как представителю сайта *****.com.ua о том, что рассполагаю компрометирующими материалами относительно Вашей незаконной деятельности, которые мне предоставили Ваши сотрудники!
Советую Вам добровольно внести пожертвование направленное на развитие Роскомнадзора для приостановления всех губительных процессов запланированных Роскомнадзором в отношении проекта ******.com.ua!
Деньги в сумме $400 должны быть переданы в официальный кошелек Роскомнадзора для добровольных пожертвований Z425545983693 сегодня + пополните мой телефон +79857382128 на 400 рублей, для проведения воспитательной беседы в телефонном режиме, иначе помимо блокировки Вашего проекта я опубликую этот компромат также и в своих личных многочисленных ресурсах (orabote.biz, orabote.net, orabote.xyz), т.о. помимо блокирования Вашего сайта, я могу Вам гарантировать не только отсутствие посетителей и снятие с делеггирования домена ******.com.ua регистратором, но и судебное разбирател ьство с вынесением приговора не в Вашу пользу!
Вот план моих действий:
Этап #1) Публикация компромата на всех моих проектах (orabote.net, orabote.biz, orabote.xyz), вот рабочий пример: http://orabote.biz/feedback/show/id/392940
Этап #2) Создание документального фильма с очевидным свидетельством преступления и его грандиозная премьера в официальном видеоблоге Роскомнадзора, вот рабочий пример: _youtube.com/watch?v=3Gd4mvoeTV4
Этап #3) Полная блокировка ресурса Роскомнадзором и регистратором, а так же заведение уголовного дела по факту вышеизложенного
Так что не медлите, потому что потом станет уже невозможно избежать наказания!

приходит на почту 2е письмо:
------------

Приветствую Вас Sales сайта *******.com.ua
Вчера мы с Вами общались насчет неподобающей деятельности Вашего ресурса, и я как Почетный Министр Роскомнадзора, снисходительно позволил Вам продолжать развивать свой проект без блокирования Роскомнадзором взамен на добровольное пожертвование с Вашей стороны, однако от Вас деньги так за целый день и не поступили!
Сегодня (до обеда) я даю Вам последний шанс на искупление, однако платить уже следует на на WM-кошелек, как я вчера писал, а теперь на email sayad2400@mail.ru в виде данных Paymer-чеков на ту же сумму.
Напоминаю план своих действий на случай неплатежа с Вашей стороны:
1) Опубликую имеющийся на Вас компромат на всех моих проектах (orabote.biz, orabote.net, orabote.xyz)! Пример аналогичного случая: http://orabote.biz/feedback/show/id/392940
2) Создам документальный фильм с очевидным свидетельством Вашего мошенничества и запущу его на официальном канале youtube Роскомнадзора! Образец фильма на нашем канале: _youtube.com/watch?v=3Gd4mvoeTV4
3) Полностью заблокирую проект *******.com.ua Роскомнадзором и регистратором, а так же заведу уголовное дело по факту вышеизложенного!


Вот такой вот глупый вымогатель )

Изменено пользователем bobus123
Ссылка на комментарий
Поделиться на другие сайты

Сообщение от модератора Mark D. Pearlstone
Данный раздел для лечения ПК вирусов. Если подозреваете заражение, то выполните Порядок оформления запроса о помощи. Если вы написали просто для сообщения, то тема будет закрыта.
Ссылка на комментарий
Поделиться на другие сайты

Всем привет.

вот и мне та же фигня пришла.

 

Уважаемый Info ресурса k40a.ru

Я Главный Шэф Роскомнадзора, предъявляю Вам как владельцу домена k40a.ru о том, что рассполагаю компрометирующими материалами относительно Вашей преступной деятельности, которые мне предоставили Ваши партнеры!

Рекомендую Вам добровольно внести пожертвование направленное на развитие Роскомнадзора для приостановления всех отрицательных процессов запланированных Роскомнадзором в отношении домена k40a.ru!

Деньги в сумме $1000 должны быть переданы в официальный кошелек Роскомнадзора для добровольных пожертвований Z425545983693 сегодня + пополните мой телефон +79857382128 на 300 рублей, для проведения воспитательной беседы в телефонном режиме, или помимо блокировки Вашего домена я опубликую этот компромат также и в своих личных многочисленных проектах (orabote.net, orabote.xyz, orabote.biz), т.о. помимо блокирования Вашего сайта, я могу Вам гарантировать не только отсутствие посетителей и снятие с делеггирования домена k40a.ru регистратором, но и судебное разбирательство с вынесением приговора не в Вашу пользу!

Вот план моих действий:

Этап #1) Публикация компромата на всех моих проектах (orabote.biz, orabote.net, orabote.xyz), вот рабочий пример: http://orabote.biz/feedback/show/id/392940

Этап #2) Создание документального фильма с очевидным свидетельством преступления и его грандиозная премьера в официальном видеоблоге Роскомнадзора, вот рабочий пример: 

Этап #3) Полная блокировка проекта Роскомнадзором и регистратором, а так же заведение уголовного дела по факту вышеизложенного Так что не затягивайте, потому что потом станет уже невозможно избежать наказания


мошенники дибилы какие то. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...