Перейти к содержанию

Скажите «Нет» троянам-вымогателям вместе с нами


Рекомендуемые сообщения

Один в поле не воин, особенно если речь идет о борьбе с киберпреступностью, где угрозы прячутся в глубине даркнета. В мире довольно много киберпреступников, но, к счастью, они в основном действуют маленькими группами или вовсе поодиночке. Специалистов по кибербезопасности в мире не меньше, но они – опять же к счастью – могут объединиться, чтобы вместе бороться с преступниками и помогать жертвам! Собственно, именно так и родился проект No More Ransom.

no-more-ransom-update.jpg

В июле 2016 года четыре организации основали No More Ransom – это были «Лаборатория Касперского», Европол, Intel Security и полиция Нидерландов. Вместе мы работали над созданием платформы, которая смогла бы действительно помочь жертвам троянов-вымогателей, а также учила бы людей защищаться от них. Мы тщательно отобрали и загрузили на сайт проекта дешифраторы и инструкции — все, что может понадобиться, чтобы предотвратить атаку троянов-шифровальщиков или справиться с ее последствиями.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

5/9 правильных ответа (-ов)!

Практически эксперт. Вы многое знаете о троянах-вымогателях, а оставшиеся пробелы в знаниях поможет заполнить сайт NoRansom.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...
Здравствуйте.

 

Передайте, пожалуйста, дизайнерам сайта www.nomoreransom.org , чтобы они или повышали свой профессиональный уровень, или шли работать по другим профессиям (напр., дворниками, грузчиками, расклейщиками объявлений). Работы много, где не требуется особо голову напрягать.

 

Как же мне надоело, что дизайнеры так сильно хотят выпендриться, показать свою тонкую творческую натуру (которая, к слову, никому вообще не нужна), что их потуги начинают приносить вред, а не пользу. Сайт www.nomoreransom.org нужен, чтобы оказать конкретную практическую и учебную услугу, а не чтобы мы любовались чьими-то дизайнерскими талантами. Нам до их тонких творческих натур (которые дизайнеры стремятся всем продемонстрировать, лезя из кожи вон, и даже не спрашивая нашего мнения, нужен ли нам их дизайнерский выпендрёж или нет) никакого дела нет. Пусть они это поймут.

 

Компьютер зашифрован. Человек в шоке, в смятении, в отчаянии, в холодном поту, трясущимися руками ищет надежду расшифровать свои файлы, а тут текст невозможно прочитать, потому что некие веб-дизайнеры из кожи вон лезли, чтобы проявить нам свою тонкую творческую натуру (которая (повторюсь) нам вообще не нужна).

 

Вот 2 скриншота (косяков на сайте больше, я сделал только 2) 

post-46461-0-55411100-1498995943_thumb.jpg

post-46461-0-08839800-1498995956_thumb.jpg

Масштаб 100%. Chrome - обычный.

 

 

 

Пётр Лычкин

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Mrak
      Автор Mrak
      Всем привет! Хотел обсудить безопасность сдачи государству биометрических данных.
       
      На официальном сайте https://ebs.ru/citizens/ указаны некоторые положительные стороны. Например, при сдаче расширенной биометрии больше не надо ходить в офис оператора связи. Также можно спокойно сделать квалифицированную ЭЦП бесплатно (без ежегодных взносов, как с иными организациями).
      Плюс надо учитывать, что у государства уже есть часть данных из-за выдачи паспорта гражданина РФ и загранпаспорта РФ. Биометрические данные в неполном виде хранятся в связи с заключением договора банковского обслуживания (иначе они дистанционно не смогут обслужить, подтверждать операции по фото или голосу).
       
      Отсюда вопрос: сдавать ли самые полные биометрические данные и пользоваться всеми возможными благами (чего уже стесняться, когда часть данных уже записано?), либо повременить, ведь в случае утечки лицо и голос уже не переделать? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
×
×
  • Создать...