Перейти к содержанию

На почту в спам пришли вымогатели, что делать?


Рекомендуемые сообщения

Вот такое письмо. Работаю на 2х компах.Если действительно заблокирует что нужно предпринять? И какой комп будет заблокирован как узнать.

 

у меня для вас плохие новости.
17.11.2018-в этот день я взломал вашу ОС и получил полный доступ к вашему аккаунту svxserg@rambler.ru

Так, вы можете изменить пароль, Да... но моя вредоносная программа перехватывает его каждый раз.

Как я это сделал?:
В программном обеспечении маршрутизатора, через который вы выходили в интернет, была уязвимость.
Я просто взломал этот маршрутизатор и разместил на нем свой вредоносный код.
Когда вы вышли в Интернет, мой троянец был установлен на ОС вашего устройства.

После этого я сделал полный дамп вашего диска (у меня есть вся ваша адресная книга, История просмотра сайтов, все файлы, номера телефонов и адреса всех ваших контактов).

Месяц назад я хотел заблокировать ваше устройство и попросить не большое количество btc для разблокировки.
Но я посмотрел на сайты, которые вы регулярно посещаете, и был потрясен увиденным!!!

За этот платеж я даю вам два дня (48 часов).
Как только это письмо будет открыто, таймер заработает.

После оплаты, мой вирус и грязные скриншоты с вашим пользуется будет самоуничтожение автоматически.
Если я не получу от вас указанную сумму, то ваше устройство будет заблокировано, а все ваши контакты получат скриншоты с вашим “пользуется”.

Надеюсь, вы понимаете ситуацию.
– Не пытайтесь найти и уничтожить мой вирус! (Все ваши данные, файлы и скриншоты уже загружены на удаленный сервер)
- Не пытайтесь связаться со мной (это невозможно, я отправил вам письмо с вашего аккаунта)
- Различные службы безопасности не помогут вам; форматирование диска или уничтожение устройства не поможет, так как ваши данные уже находятся на удаленном сервере.

Ты не единственная моя жертва. таким образом, я Гарантирую Вам, что я не буду беспокоить вас снова после оплаты!
Это слово чести хакера

Я также прошу вас регулярно обновлять свои антивирусы в будущем. Таким образом, вы больше не попадете в подобную ситуацию.

Не держи зла! Я просто делаю свою работу.
Хорошего дня!

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Прочтите статью, а если хотите проверить систему, выполните Порядок оформления запроса о помощи

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sergey_user
      Автор Sergey_user
      Здравствуйте! Столкнулись с этой же проблемой, что и автор темы.
      Почта для выкупа та же kelianydo[собака]gmail.com.
      Не появилось у вас решения данного шифровальщика?список файлов.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Алексей Андронов
      Автор Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
×
×
  • Создать...