Перейти к содержанию

Рекомендуемые сообщения

День добрый. Проблема такого плана, на почту пришло довольно серьезное, на первый взгляд, письмо, с прикрепленным файлом. По незнанию этот файл был скачан, но, после того как мы поняли, что это спам, благополучно удален. Через несколько часов появилась такая картина(указанная на скринах), поменялся рабочий стол, на картинку с требованиями, и на раб. столе и появилось 10 ридми файлов с требованиями. В итоге все аудио, видео, фото и текстовые документы были, как сказано зашифрованы(название превратилось в какую-то абракадабру с расширением crypted000007. После поиска решения этой проблемы в интернете, я понял, что проблема довольно распространенная, и явного ответа, как, самое главное, вернуть все файлы в исходный вид, я не получил. Может уже появилось-то какое-то решение данной проблемы? Дешифратор, или еще что-то. Спасибо 

post-50220-0-62626500-1529756833_thumb.png

post-50220-0-19928200-1529756848_thumb.jpg

post-50220-0-63929000-1529756860_thumb.jpg

post-50220-0-17366000-1529756874_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Я сейчас все сделаю. У меня только вопрос. Вот везде пишут, даже на сайте Каспера, если вы зашифрованы такой-то программой, если такой-то, сделайте то то и то. Вопрос. Как узнать какой я программой зашифрован. Расширение crypted000007, в интернете есть про него информация, (на сайте каспера именно про него почему-то ничего не нашел), но НИГДЕ нет информации, и названия самой программы-шифратора. Хотя на просторах интернета информация про этот Crypted000007 уже больше года. Так можете хотя бы вы мне сказать, что за программа меня зашифровала ? НАЗВАНИЕ.

 

Привожу пример с сайта каспера, где они описывают утилиту, и перечень названий программ-шифраторов. Мне может кто-то сказать НАЗВАНИЕ, пожалуйста. 

post-50220-0-30884100-1529917470_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Это одна из разновидностей Shade. Расшифровки для нее нет

Как так-то?) Что никто из антивирусных компаний не может создать дешифратор? И никто их правоохранительных органов не может найти кто это? Если с мошенниками общаются по почте, они выдвигают свои требования по почте. И что делать? Ждать, пока появится дешифратор?

Ссылка на комментарий
Поделиться на другие сайты

И что делать?

Заранее заботиться о бекапах и соблюдать элементарные меры информационной безопасности, в т.ч. не открывать файлы, не переходить по ссылкам из подозрительных писем, каким бы серьезным не было его содержание
Ссылка на комментарий
Поделиться на другие сайты

 

И что делать?

Заранее заботиться о бекапах и соблюдать элементарные меры информационной безопасности, в т.ч. не открывать файлы, не переходить по ссылкам из подозрительных писем, каким бы серьезным не было его содержание

 

Ну это не совсем ответ на мой вопрос. Я спросил совершенно другое, и под "что делать" я имел введу, что делать сейчас(не удалять все файлы и ждать чуда, пока появится дешифратор, или что?), а не что делать в будущем. Так что делать? 

Изменено пользователем house95
Ссылка на комментарий
Поделиться на другие сайты

Я бы на чудо не надеялся до появления квантовых компьютеров.

Ну как так, что какой-то человек создал блин какую-то штуку, и никто прям не может с ней справится? нет никого умнее что ли? И с ним так просто общаться по почте, без проблем? неужели у нас в мире действительно все так плохо?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • astraoren
      Автор astraoren
      Здравствуйте, шифровальщик зашифровал файлы. Прошу помощи в расшифровке
      encoder files.zip
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
×
×
  • Создать...