Перейти к содержанию

Что такое OCELET FILES


Алекс Лысый

Рекомендуемые сообщения

Доброго времени суток.

 

Я отправил своему знакомому из США по электронной почте зазипованные файлы видео. Это были файлы с расширением .MTS

 

Их же отправил другому своему знакомому из России.  У нашего всё нормально. Открыл он архив, посмотрел.

 

Американец прислал мне такой текст - Don't do Ocelet files. They hurt my computer.

 

Я долго искал в интернете что это такое?  Не понял ни чего.

Это что - какие то вредоносные файлы и он считает, что я ему их сделал и отправил?  Я проверил комп на вирусы. Вроде ничего.

И у моего знакомого из России не возникло проблем. Но что случилось у американца?

 

Объясните пожалуйста.

 

С уважением. Александр.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте Александр,

Может имеется в виду вредоносное ПО Ocelot Locker Ransomware?

 

 

A fake ransomware, named Ocelot Locker which only pretends to encrypt the files on infected computers has been detected by malware researchers.

Ссылка на комментарий
Поделиться на другие сайты

 

Здравствуйте Александр,

 

Может имеется в виду вредоносное ПО Ocelot Locker Ransomware?

 

 

A fake ransomware, named Ocelot Locker which only pretends to encrypt the files on infected computers has been detected by malware researchers.

 

Это некий вирус шифровальщик как я понял?  Очень странно....Очень. У меня это не проявляется. У знакомого из России тоже.  Я не могу понять каким образом ЭТО ( если это именно то о чём мы говорим ) могло присоединиться к моему сообщению.  Я такими шутками не балуюсь.  И главное - вот я читаю про этот Оцелот - .....Хорошей новостью является, что Ocelot Locker Ransomware не может причинить любое повреждение файлов, хранящихся на компьютере жертвы. Некоторые вымогателей, которыми мы столкнулись в прошлом переименованных файлов, чтобы обмануть пользователей в виду, что их данные были зашифрованы, но Ocelot Locker Ransomware не делает этого. Поскольку Ocelot Locker Ransomware не блокирует файлы, и не вызывает повреждения вашего компьютера, нет никаких оснований платить выкуп взнос...  Но чел из Америки написал что его компу причинён вред.

 

Что мне то делать, подскажите? Скачать в инете утилиту и попытаться его удалить если он есть? Или что?

 

С уважением. Александр.

Ссылка на комментарий
Поделиться на другие сайты

Возможно просто совпало открытие ваших файлов и заражения ПК. Пользователь пусть предоставит логи ПК. Вы можете попробовать проверить файши файлы на virustotal.com (если конечно, это не приватное видео) может это ложное срабатывание.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий1421441
      От Дмитрий1421441
      Здравствуйте, антивирус не смог удалить этот файл. Скорее всего он автоматически установился при скачивании игры. Как будет лучше от него избавиться? 
    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
      Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
      Фан-клуб — это… Люди
      Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
      Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
      Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • aa3mandius
      От aa3mandius
      Добрый день!
      Поймали шифровальщика, формат расширения Gh9ILJq8R
      Никакой инфы нет. Сталкивался кто ?
×
×
  • Создать...