Перейти к содержанию

Рекомендуемые сообщения

День добрый. Проблема такого плана, на почту пришло довольно серьезное, на первый взгляд, письмо, с прикрепленным файлом. По незнанию этот файл был скачан, но, после того как мы поняли, что это спам, благополучно удален. Через несколько часов появилась такая картина(указанная на скринах), поменялся рабочий стол, на картинку с требованиями, и на раб. столе и появилось 10 ридми файлов с требованиями. В итоге все аудио, видео, фото и текстовые документы были, как сказано зашифрованы(название превратилось в какую-то абракадабру с расширением crypted000007. После поиска решения этой проблемы в интернете, я понял, что проблема довольно распространенная, и явного ответа, как, самое главное, вернуть все файлы в исходный вид, я не получил. Может уже появилось-то какое-то решение данной проблемы? Дешифратор, или еще что-то. Спасибо 

post-50220-0-62626500-1529756833_thumb.png

post-50220-0-19928200-1529756848_thumb.jpg

post-50220-0-63929000-1529756860_thumb.jpg

post-50220-0-17366000-1529756874_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Я сейчас все сделаю. У меня только вопрос. Вот везде пишут, даже на сайте Каспера, если вы зашифрованы такой-то программой, если такой-то, сделайте то то и то. Вопрос. Как узнать какой я программой зашифрован. Расширение crypted000007, в интернете есть про него информация, (на сайте каспера именно про него почему-то ничего не нашел), но НИГДЕ нет информации, и названия самой программы-шифратора. Хотя на просторах интернета информация про этот Crypted000007 уже больше года. Так можете хотя бы вы мне сказать, что за программа меня зашифровала ? НАЗВАНИЕ.

 

Привожу пример с сайта каспера, где они описывают утилиту, и перечень названий программ-шифраторов. Мне может кто-то сказать НАЗВАНИЕ, пожалуйста. 

post-50220-0-30884100-1529917470_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Это одна из разновидностей Shade. Расшифровки для нее нет

Как так-то?) Что никто из антивирусных компаний не может создать дешифратор? И никто их правоохранительных органов не может найти кто это? Если с мошенниками общаются по почте, они выдвигают свои требования по почте. И что делать? Ждать, пока появится дешифратор?

Ссылка на комментарий
Поделиться на другие сайты

И что делать?

Заранее заботиться о бекапах и соблюдать элементарные меры информационной безопасности, в т.ч. не открывать файлы, не переходить по ссылкам из подозрительных писем, каким бы серьезным не было его содержание
Ссылка на комментарий
Поделиться на другие сайты

 

И что делать?

Заранее заботиться о бекапах и соблюдать элементарные меры информационной безопасности, в т.ч. не открывать файлы, не переходить по ссылкам из подозрительных писем, каким бы серьезным не было его содержание

 

Ну это не совсем ответ на мой вопрос. Я спросил совершенно другое, и под "что делать" я имел введу, что делать сейчас(не удалять все файлы и ждать чуда, пока появится дешифратор, или что?), а не что делать в будущем. Так что делать? 

Изменено пользователем house95
Ссылка на комментарий
Поделиться на другие сайты

Я бы на чудо не надеялся до появления квантовых компьютеров.

Ну как так, что какой-то человек создал блин какую-то штуку, и никто прям не может с ней справится? нет никого умнее что ли? И с ним так просто общаться по почте, без проблем? неужели у нас в мире действительно все так плохо?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • KL FC Bot
      Автор KL FC Bot
      7 июля 2025 года Google выпустила обновление Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах. Компания анонсировала это событие e-mail-рассылкой пользователям своего чат-бота, которых просто поставили перед фактом: «Мы упростили взаимодействие Gemini с вашим устройством… Gemini скоро сможет помочь вам использовать «Телефон», «Сообщения», WhatsApp и «Утилиты» на вашем телефоне, независимо от того, включена ли ваша активность приложений Gemini или нет».
      С точки зрения Google, обновление улучшает приватность, поскольку теперь пользователям доступны функции Gemini без необходимости включать Gemini Apps Activity. Удобно, не правда ли?
       
      View the full article
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...