Перейти к содержанию

Новая эпидемия шифровальщика Petya / NotPetya / ExPetr


Рекомендуемые сообщения

[Обновлено 28 июня, 13.15]

Вчера началась эпидемия очередного шифровальщика, которая, похоже, обещает быть не менее масштабной, чем недавняя всемирная заварушка с WannaCry.

wannamore-ransomware-featured.jpg

Есть множество сообщений о том, что от новой заразы пострадало несколько крупных компаний по всему миру, и, похоже, масштабы бедствия будут только расти.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

@eco, да, больше всех кажись пострадала Украина, зря она отказалась от продуктов ЛК. :coffee:

Еще ведь не купить ключ у злоумышленников...

Вот еще несколько статей:

https://habrahabr.ru/post/331762/

https://habrahabr.ru/company/pt/blog/331858/

https://xakep.ru/2017/06/28/petya-vaccine/

Ссылка на комментарий
Поделиться на другие сайты

Время идет а петя  так и не детектируется вашим антивирусом, отправляю каждый день на анализ вам

Строгое предупреждение от модератора Soft
Подозрительный файл удалён. Вы по хорошему не понимаете? Я вам уже дал ответ в вашей теме. Что-то из написанного не понятно?
Изменено пользователем Soft
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


ремя идет а петя так и не детектируется вашим антивирусом, отправляю каждый день на анализ вам
А чего вы взяли, что эта поделка написанная на Вижуал бэсик имеет хоть какое-то отношение к Пете?

Да и правила перечитайте, запрещено прикреплять подозрительные файлы.

Ссылка на комментарий
Поделиться на другие сайты

 

ремя идет а петя так и не детектируется вашим антивирусом, отправляю каждый день на анализ вам

А чего вы взяли, что эта поделка написанная на Вижуал бэсик имеет хоть какое-то отношение к Пете?

Да и правила перечитайте, запрещено прикреплять подозрительные файлы.

 

У моих знакомых он заблокировал пк, я на виртуалке проверял это он

Ссылка на комментарий
Поделиться на другие сайты

 

 


У моих знакомых он заблокировал пк, я на виртуалке проверял это он
Что-же, решил тоже на вируалке посмотреть .... так он вообще запускаться отказался из-за ошибки ;)

8960932816cf07bf28cf2d12e9b6d39c.png

 

 

Да и на вирустотал практически все детекты (у кого они есть) просто эвристиком зацепили из-за языка на котором он написан. Так что если разослать как ложное срабатывание, может и они снимут  :lol:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Petya.a, а вы сами не запутались? ;) То сначала один файл сбрасывает, а сейчас другой (контрольный суммы, то разные). Я вердикт вирлаба сказал по первому файлу, этот ж файл я на проверку не отсылал.


А за распространения можно и статью УК РФ схлопотать!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ksandrboi
      От Ksandrboi
      Поймал тоже этот вирус. 
      все что советовали в интернете не помогает((
      помогите кто чем сможет))
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
×
×
  • Создать...