#21
|
||||
|
||||
У меня есть.
|
#22
|
|||
|
|||
У нас нечто подобное в конторе ловилось. Кто то из антивирусологов прислал дешифратор в итоге. По-моему даже бесплатно, хотя хз. Но спустя полгода где-то.
|
#23
|
||||
|
||||
Надеюсь что это меня сбережот от таких супервирусов:
http://blog.360totalsecurity.com/ru/...edium=settings |
#24
|
||||
|
||||
Цитата:
__________________
|
#25
|
||||
|
||||
Ни нортоном, ни симантеком оно не было Аффтыри - основанная в 2005 году, китайская компания Qihoo 360
__________________
Любое упоминание о Путине в благожелательном тоне вызывает у его ненавистников приступы немотивированной агрессии, иногда от натуги переходящей в диарею |
#26
|
||||
|
||||
уже год на нем, проблем никаких не испытываю
|
#27
|
||||
|
||||
Цитата:
P.S. с НОДом, вроде, ни я, ни все те, кому кому поставил его, ничего подобного не ловили. Все больше убеждаюсь, что НОД рулИт
__________________
Денацификация и Демилитаризация. This is a matter of national security© |
#28
|
||||
|
||||
Цитата:
Просто потом проверяю сканером и все) Dr web Cureit
__________________
|
#29
|
||||
|
||||
«Благотворительный» троян-вымогатель CyptMix требует деньги на помощь детям
Цитата:
__________________
Железо - это красиво ! На свете нет опаснее напасти чем вор дорвавшийся до власти. Люди, которые не имеют никаких достижений в настоящем и со страхом смотрят в призрачное будущее — начинают отчаянно хвататься за прошлое. Сервисный центр "КомпАС" - ремонт компьютеров, пр. Ленина 25, тел. 8-909-504-1650, Андрей |
Этот пользователь поблагодарил chip(а) за это полезное сообщение: | ||
Eugeny (17.05.2016) |
#30
|
||||
|
||||
Разработчики вредоносного ПО, по всей видимости, решили, что два вымогателя лучше, чем один и оптимизировали механизм доставки своей малвари. Теперь шифровальщик Petya поставляется «в комплекте» с аналогичным зловредом Mischa, который вступает в игру, если Petya потерпел фиаско.
Криповымогатель Petya известен с марта 2016 года. От общей массы шифровальщиков его отличает то, что Petya полностью лишает пользователя доступа к жесткому диску. Дело в том, что Petya проникает в Master Boot Record и препятствует загрузке ОС, а также шифрует Master File Table, или главную таблицу файлов. В апреле 2016 года исследователь, известный под псевдонимом Лео Стоун (Leo Stone) предложил методику дешифровки файлов, пострадавших в ходе атак Petya. Судя по отзывам пострадавших, способ Стоуна действительно работал. Что, очевидно, и побудило автора малвари создать улучшенную версию. Специалисты MalwareHunterTeam обнаружили, что теперь установщик Petya поставляется со вторым, резервным шифровальщиком в комплекте, который получил имя Mischa. Исследователи BleepingComputer, в свою очередь, выяснили, что Petya по-прежнему нужны привилегии администратора в системе. То есть если жертва отказывается выдать вредоносу права: он бессилен. Именно на такой случай и нужен Mischa. Второму вымогателю не требуются права администратора, он и без них зашифрует файлы по классической схеме, используя алгоритм AES, но не затрагивая MBR. Пара шифровальщиков Petya и Mischa распространяется преимущественно через фишинговые письма, замаскированные под заявки о поступлении на работу. Такие сообщения якобы содержат ссылку на резюме соискателя, которое на самом деле оказывается файлом вида PDFBewerbungsmappe.exe. Когда жертва запускает такой файл, начнется установка Petya, и появится запрос прав администратора. Если установить Petya не удалось, сработает Mischa. Демонстрацию процесса заражения можно увидеть на видео ниже. Mischa шифрует не только стандартные типы файлов (изображения, документы и так далее), но также файлы .exe. Вымогатель не затрагивает только директории \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome. На сегодня злоумышленники требуют от своих жертв выкуп в размере 1,93 биткоина (порядка $875 по текущему курсу).
__________________
Денацификация и Демилитаризация. This is a matter of national security© |
#31
|
||||
|
||||
Специалисты компании enSilo детально изучили обнаруженное недавно семейство вредоносов Furtim. Малварь действует настолько скрытно, что исследователям так и не удалось понять, как операторы Furtim распространяют своего вредоноса, или как выбирают жертв. Зато эксперты обнаружили, что Furtim уделяет очень много внимания скрытности.
Исследователи пишут, что Furtim отличается от других образчиков вредоносного ПО. Ни один из известных им вредоносов не уделял столько внимания уходу от различных систем безопасности. Еще во время установки Furtim внимательно проверяет, не запущен ли он на виртуальной машине или в песочнице, а затем педантично обыскивает компьютер жертвы на предмет присутствия более 400 различных антивирусных продуктов. Если Furtim находит хотя бы одну такую программу, установка отменяется и малварь бездействует. Если установка все же прошла успешно, Furtim избегает сервисов DNS фильтрации, сканируя сетевые интерфейсы зараженной машины и подменяя известные фильтрующие неймсерверы на публичные неймсерверы Google и Level3 Communications. Также малварь блокирует порядка 250 различных доменов связанных с информационной безопасностью. Однако «паранойя» зловреда на этом не заканчивается. Furtim также отключает механизм уведомлений и всплывающие окна в Windows, и перехватывает контроль над командной строкой и Диспетчером задач, не давая попасть туда жертве. Убедившись, что все под контролем, вредонос собирает данные о зараженной машине и отправляет на командный сервер. Управляющий сервер, в свою очередь, использует эту информацию для идентификации жертв, и передает Furtim финальную порцию пейлоадов, так как до этого на компьютере, по сути, работал только загрузчик малвари. Эта операция производится всего один раз, что тоже затрудняет работу экспертов по безопасности. Костяк вредоноса состоит из трех файлов. Первый отключает на зараженной машине спящий режим и не дает жертве изменить соответственные настройки. Второй файл, это малварь Pony, похищающая данные. Pony ворует все, что плохо лежит, от учетных данных FTP-серверов и почтовых клиентов, до истории браузера и паролей, хранящихся на компьютере. Что делает третий пейлоад, эксперты enSilo пока понять не смогли, так как «разобрать» его им пока не удалось. Также исследователи enSilo смогли определить, что управляющий сервер малвари расположен на российском домене и связан с несколькими украинскими IP-адресами.
__________________
Денацификация и Демилитаризация. This is a matter of national security© |
Этот пользователь поблагодарил MadMax(а) за это полезное сообщение: | ||
Kulabuh (20.05.2016) |