Выбрать дату в календареВыбрать дату в календаре

поговорить о uVS, Carberp, планете Земля
Разработчики вредоносного ПО теперь проверяют, работает ли их вредоносное ПО в службе анализа вредоносного ПО Any.Run, чтобы исследователи не могли легко проанализировать их.

Any.Run - это песочница для анализа вредоносных программ, которая позволяет исследователям и пользователям безопасно анализировать вредоносные программы без риска для их компьютеров.

Когда исполняемый файл передается в Any.Run, служба песочницы создаст виртуальную машину Windows с интерактивным удаленным рабочим столом и выполнит представленный в ней файл.

Исследователи могут использовать интерактивный рабочий стол Windows, чтобы увидеть, какое поведение проявляет вредоносная программа, а Any.Run регистрирует свою сетевую активность, активность файлов и изменения реестра.

https://www.bleepingcomputer.com/news/security/malware-adds-online-sandbox-detection-to-evade-analysis/
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
[QUOTE]Александр Нахалов написал:
Добрый день! У меня на флешке все файлы зашифрованы форматом crypted000007, в текстовых файлах указана почта  [URL=mailto:pilotpilot088@gmail.com]pilotpilot088@gmail.com[/URL] .
Скажите пожалуйста, появилась ли возможность расшифровать эти файлы?[/QUOTE]
да, расшифровка возможна. напишите в почту safety@chklst.ru
поговорить о uVS, Carberp, планете Земля
похоже,
будет образ, посмотрим что там есть.
интересно, что что пока все попытки пролечить систему (судя по теме) не удались. по какой-то причине происходит восстановление зловредов
поговорить о uVS, Carberp, планете Земля
да, что-то похожее, по каталогу и файлу из стартапа, но интереснее будет посмотреть что в образ попало. (и как там это представлено) возможно будут потоки, а может быть через powershell можно что-то увидеть
поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 написал:
Похоже интересная тема:  [URL=https://safezone.cc/threads/pojavljaetsja-majner-nagruzhajuschij-cpu.35522/]https://safezone.cc/threads/pojavljaetsja-majner-nagruzhajuschij-cpu.35522/[/URL] [/QUOTE]
да, тема интересная, но без логов неинтересная, к тому же судя по развитию, анализа не будет, просто зачистят с помощью KVRT
[ Закрыто] обнаружена атака, главная
Цитата
Владимир Матрос написал:
Образ автозапуска в uVS -  https://dropmefiles.com/8WUOb
Лог журнала угроз -  https://dropmefiles.com/XvDX7
+
вопрос по поводу прокси:
https://www.nic.ru/whois/?searchWord=46.219.112.33

настройки прокси сами устанавливали?
поговорить о uVS, Carberp, планете Земля
[SIZE=14pt]Adobe призвала пользователей удалить Flash Player[/SIZE]

Компания Adobe призвала пользователей удалить Adobe Flash Player со своих компьютеров к 31 декабря 2020 года — сроку окончания поддержки программы (End of Life, EOL).

По словам представителей Adobe, как только Flash Player достигнет статуса EOL, компания не только прекратит предоставлять обновления, но также намерена удалить все ссылки для загрузки Flash Player со своего web-сайта. Таким образом пользователи не смогут устанавливать программное обеспечение и продолжать использовать неподдерживаемую версию.

Adobe также заявила, что «Flash-контент будет заблокирован для запуска в Adobe Flash Player после 31 декабря 2020 года. Предположительно, компания уже добавила или планирует добавить так называемую «бомбу замедленного действия» в коде Flash Player с целью предотвратить использование программы после достижения EOL.

Причина подобных действий заключается в том, что Flash Player часто оказывалась целью киберпреступников и разработчиков вредоносных программ. Как только Flash Player достигнет EOL в конце года, Adobe не будет выпускать обновления безопасности, подвергая пользователей Flash риску атак.

https://www.securitylab.ru/news/509394.php
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
Цитата
Joker Eset_Nod написал:
И зачем, нужен: образ автозапуска в uVS?
для проверки системы, возможно уже есть успешное проникновение
[ Закрыто] Сетевая угроза заблокирована, Использование уязвимости в системе безопасности
Цитата
RP55 RP55 написал:
Для Windows 8.1 у вас должно быть установлено обновление безопасности: KB4012213 ( Патч MS17-010 )Установите его так, как считаете нужным.
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012213
Ошибка 1303. Установка ESMC
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

[CODE]HKLM-x32\...\Run: [] => [X]
CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
"C:\Windows\System32\Tasks\Microsoft\Windows\GroupPolicy\{3E0A038B-D834-4930-9981-E89C9BFF83AA}" was unlocked. <==== ATTENTION
"C:\Windows\System32\Tasks\Microsoft\Windows\GroupPolicy\{A7719E0F-10DB-4640-AD8C-490CC6AD5202}" was unlocked. <==== ATTENTION
CHR HKLM-x32\...\Chrome\Extension: [bioihegjlfknjkjiecmffalfjmgdhddf]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
CHR HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
2020-06-21 17:05 - 2020-06-21 17:05 - 000000000 ____D C:\Malwarebytes
2020-06-21 16:42 - 2020-01-22 15:43 - 000000000 ____D C:\Users\Все пользователи\Kaspersky Lab
2020-06-21 16:42 - 2020-01-22 15:43 - 000000000 ____D C:\ProgramData\Kaspersky Lab
2020-06-20 21:27 - 2020-01-22 15:43 - 000000000 ____D C:\Program Files (x86)\Kaspersky Lab
2020-06-21 20:34 - 2020-06-21 20:34 - 000000000 ____D C:\Users\molchanovni\Documents\ESET Security
EmptyTemp:
Reboot:
[/CODE]

проблема не решится, обратитесь в support@esetnod32.ru, поскольку ESMC -  это корпоративный  продукт