Перейти к содержанию

Кто создает шифровальщиков


Владислав А

Рекомендуемые сообщения

Добрый день, Евгений!

Удивительное рядом!!! Шифровальщик, дописывающий к имени файла ".no_more_ransom" угробил много файлов.

Компании Касперского и DrWeb не справились с расшифровкой, даже не стали пытаться, что соответствует

многочисленным описаниям стойкости этого зловреда. Но о чудо! Компания DrShifro раскодировала файл,

практически, мгновенно, не имея ни оригинала файла, ни ключей шифрования. При этом они оправдываются,

тем, что в алгоритме шифровальщика есть уязвимость. КАК ТАК??? Значит махина Касперского и DrWeb не в

состоянии найти такую уязвимость, а эти волшебники - на раз. Кто же все-таки связан с мошенниками??? На

подобный возглас души техподдержка Касперского промолчала, сделали вид, что не получали его. Такая вот

бизнес-этика.
Что вы думаете о такой ситуации? DrShifro - банальный посредник мошенников? Почему тогда они существуют на официальном уровне? Их деятельность трудно доказуема?

Ссылка на комментарий
Поделиться на другие сайты

DrShifro - банальный посредник мошенников?

Так оно и есть. Причем они и пальцем не пошевелят, пока Вы не отдадите свои кровные им (я проводил небольшой эксперимент). Ну и, понятное дело, навар они возьмут с Вас достаточно приличный - едва ли не половина действительной стоимости дешифратора от злоумышленников. Вот небольшой список таких посредников. А контекстной рекламой от Яндекса со ссылками на таких "умельцев" пестрят любые запросы, так или иначе связанные с шифровальщиками. 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Интересно, а Лаборатория Касперского не планирует бороться с подобными конторами, которые только на чужом горе деньги делают? Ну или хотя бы привлекать к работе соответствующие органы правопорядка?

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Интересно, почему лаборатория не может выкупить ключи у авторов шифровальщиков и предоставить утилиту по расшифровке пользователям? Почему посредники могут, а лаборатория нет? Заложите в стоимость лицензии еще по кусочку и с этих денег выкупайте.

  • Улыбнуло 3
  • Нет слов 6
Ссылка на комментарий
Поделиться на другие сайты

@Сергей Орен, интересно во сколько сильно взлетит стоимость лицензии, если один ключ расшифровки в среднем выходит 20000 в лучшем случае. Вот я никогда не ловил шифровальщик, зачем я должен буду платить % за людей, которые не следят за безопасностью своих данных?

  • Улыбнуло 1
  • Согласен 6
Ссылка на комментарий
Поделиться на другие сайты

Еще пару возражений

сгенерировать новый ключ дело пары минут

Покупать все? )))

 

Где гарантия что купленный ключ поможет хоть кому?

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Где гарантия что купленный ключ поможет хоть кому?

Если злодей не обманул и прислал верный ключ, то в подавляющем большинстве случаев он поможет только единственному пострадавшему, под которого он и сделан. Если злодею важно только получить деньги, можно выслать "левый" ключ и дальше, как например в этой теме.
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

Интересно, почему лаборатория не может выкупить ключи у авторов шифровальщиков и предоставить утилиту по расшифровке пользователям? Почему посредники могут, а лаборатория нет? Заложите в стоимость лицензии еще по кусочку и с этих денег выкупайте.

А почему за чужие ошибки и халатность должны платить другие? Вы допустили ошибку и теперь после того, как заплатите из своего кармана, научитесь делать резервные копии важных данных и будете осторожней работать с почтой.

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

@Сергей Орен, т.е. таким образом ЛК будет поощрять злоумышленников, а не бороться с ними. Вы когда такое предлагаете,  чем думаете?;)

  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

 

Интересно, почему лаборатория не может выкупить ключи у авторов шифровальщиков и предоставить утилиту по расшифровке пользователям? Почему посредники могут, а лаборатория нет? Заложите в стоимость лицензии еще по кусочку и с этих денег выкупайте.

А почему за чужие ошибки и халатность должны платить другие? Вы допустили ошибку и теперь после того, как заплатите из своего кармана, научитесь делать резервные копии важных данных и будете осторожней работать с почтой.

 

 

Это не совсем верный подход. Шифровальщики используют механизмы высокого уровня информационной квалификации, не каждый пользователь владеет компьютером настолько, чтобы противостоять этому. Это как с угоном машин. Угонят машину, вы скажете виноват - не поставил сигнализацию. Поставят. Угонят с сигнализацией - скажете виноват, не было механических блокираторов. поставят. В следующий раз виноват - не было спутниковой gps. Потом зря не держал на платной охраняемой стоянке. Потом - виноват не застраховал и так далее.

 

 

@Сергей Орен, т.е. таким образом ЛК будет поощрять злоумышленников, а не бороться с ними. Вы когда такое предлагаете,  чем думаете? ;)

 

Ну речь шла о ситуации, когда на базе 1 купленного ключа есть возможность создать универсальную утилиту по расшифровке, а не о том, чтобы для каждого пользователя выкупать ключ. 

Изменено пользователем Сергей Орен
  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Это не совсем верный подход.

Бэкап не совсем верный подход? ))) Там в поцитированном говорится именно о нем

Я хочу услышать в чем состоит не верность оного?

 

или что вы имели ввиду?

Там еще говорится о том почему за чужие ошибки должны платить люди которые их не совершают?

или вы считаете что не стоит осторожнее работать с почтой?

Ссылка на комментарий
Поделиться на другие сайты

речь шла о ситуации, когда на базе 1 купленного ключа есть возможность создать универсальную утилиту по расшифровке

Наивность просто зашкаливает. У 99% шифраторов ключ шифрования уникальный для каждого компьютера и имеет значительную длину, что делает их подбор нерациональным по временным затратам.
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

Это не совсем верный подход.

Бэкап не совсем верный подход? ))) Там в поцитированном говорится именно о нем

Я хочу услышать в чем состоит не верность оного?

 

Я думаю что далеко не каждый юзверь понимает, во что он может вляпаться. Как говорят о нас русских: пока жареный петух в одно место не клюнет)

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

 

 


Я думаю что далеко не каждый юзверь понимает, во что он может вляпаться
Есть такое, мне повезло. я вляпался в отсутствие бэкапа через пару месяцев после начала карьеры ))) и полетели только мои разработки
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
×
×
  • Создать...