<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [форум: Шифровальщики файлов и подбор дешифраторов]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новые темы форума Шифровальщики файлов и подбор дешифраторов на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 29 Apr 2026 22:17:46 +0300</pubDate>
		<item>
			<title>Переход на новый форум PRO32</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic18003/message117379/">Переход на новый форум PRO32</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Дорогие участники форума! В ближайшее время форум будет переведен в режим работы &quot;только для чтения&quot;, публикация новых тем и сообщений будет ограничена. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму: <noindex><a href="https://forum.pro32.com/" target="_blank" rel="nofollow">https://forum.pro32.com/</a></noindex> Спасибо! <br />
			<i>26.01.2025 21:39:25, Валентин Поляков.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic18003/message117379/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic18003/message117379/</guid>
			<pubDate>Sun, 26 Jan 2025 21:39:25 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Вирус-шифровальщик зашифровал файлы и добавил к ним расширение (.kasper)</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic17927/message117214/">Вирус-шифровальщик зашифровал файлы и добавил к ним расширение (.kasper)</a></b> <i>PROXIMA/btc-azadi</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Вирус-шифровальщик зашифровал файлы и добавил к ним расширение (.kasper) <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=129978">1CZDR_2024-08-02_11-29-37_v4.99.0v x64.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=129979">ЛОГИ и файлы.zip</a><br /><i>02.08.2024 10:14:16, Берик К..</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic17927/message117214/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic17927/message117214/</guid>
			<pubDate>Fri, 02 Aug 2024 10:14:16 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Lockbit v3 Black: *. 7nqxXHqux;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic17897/message117121/">Lockbit v3 Black: *. 7nqxXHqux;</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Здравствуйте. Зашифровались файлы, есть восможность воостановить их. Текстовый файл 7nqxXHqux.README.txt<br /><br />Текст в письме <br /><br />&#91;RU&#93;<br />Чтобы расшифровать файлы, пожалуйста напишите сюда: 0B1FEA045F37A6FA4A8AFE62212194C7A437AA6A91887575B037B874BDF2<WBR/>&shy;B2434C21DEC4666F<br />Вы можете скачать Tox здесь: <noindex><a href="https://tox.chat/download.html" target="_blank" rel="nofollow">https://tox.chat/download.html</a></noindex> <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=129686">файлы.zip</a><br /><i>04.05.2024 09:03:49, Kuim Yura.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic17897/message117121/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic17897/message117121/</guid>
			<pubDate>Sat, 04 May 2024 09:03:49 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровальщик m0r0kt34m@gmail.com</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic17868/message116991/">Шифровальщик m0r0kt34m@gmail.com</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Столкнулся с неизвестным типом шифровальщика, антивирус его никак не обнаружил.<br />Прикрепляю архив с примерами зашифрованного и оригинального файлов. К сожалению, больше информации на данный момент нету.<br />Заранее спасибо! <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=129005">crypt.rar</a><br /><i>02.02.2024 13:28:45, Глеб Литвинов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic17868/message116991/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic17868/message116991/</guid>
			<pubDate>Fri, 02 Feb 2024 13:28:45 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>шифровальщик Ouroboros/VoidCrypt. файлы с расширением MRN</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic17375/message116135/">шифровальщик Ouroboros/VoidCrypt. файлы с расширением MRN</a></b> <i>заплатили мошенникам voidCrypt. получили дешифратор и RSA ключ. но дешифратор не отрабатывает</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Добрый день. подцепил шифровальщик. я так понял, это VoidCrypt. заплатили мошенникам, получили дешифратор и ключ RSA. но дешифровщик не отрабатывает. Нам не отвечают мошенники, но предвижу, что будут тянуть из нас деньги. прикладываю файлы: rar с дешифратором, в текстовом файле ключ RSA. также несколько файлов, которые лежали в корне диска (инфа, как связаться с мошенниками), какой то ключ RSA (возможно открытый), пример зашифрованного файла. посмотрите пож-ста, сможете помочь или нет в дешифровке. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=127618">unlock-info.txt</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=127619">Инфа для дешифровки.txt</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=127620">decrypt.rar</a><br /><i>16.08.2023 16:41:15, Macros macros.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic17375/message116135/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic17375/message116135/</guid>
			<pubDate>Wed, 16 Aug 2023 16:41:15 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Зашифровано с расширением .BLACK</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic17192/message115638/">Зашифровано с расширением .BLACK</a></b> <i>BlackHunt</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Все файлы были зашифрованы BLACK HUNT<br /><br />Пришло текстовое сообщение:<br /><br />"As you can see we have penetrated your whole network due some critical network insecurities<br />All of your files such as documents, dbs and... Are encrypted and we have uploaded many important data from your machines,<br />and believe we us we know what should we collect.<br /><br /><br />However you can get your files back and make sure your data is safe from leaking by contacting us using following details :<br /><br /><br />Primary email :<noindex><a href="mailto:RyanRinse@mailfence.com" target="_blank" rel="nofollow">RyanRinse@mailfence.com</a></noindex><br /><br />Secondary email(backup email in case we didn't answer you in 24h) :<noindex><a href="mailto:RyanRinse@firemail.de" target="_blank" rel="nofollow">RyanRinse@firemail.de</a></noindex><br /><br />Your machine Id : NISsdNg7kCd00XYU <br />use this as the title of your email<br /><br /><br />(Remember, if we don't hear from you for a while, we will start leaking data)"<br /><br />Очень надеюсь, что Вы сможете мне помочь!<br /><br />Спасибо всем тем, кто постарается мне помочь! =) <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=126380">пароль 1111.7z</a><br /><i>04.04.2023 18:12:27, Георгий Терентьев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic17192/message115638/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic17192/message115638/</guid>
			<pubDate>Tue, 04 Apr 2023 18:12:27 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .EXTEN; .CROW; .MEOW; .PUTIN; .KREMLIN; .RUSSIA; LOCK2023; RCHAT; RUBEN; CRUST; met@n; GAZPROM</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic17125/message115403/">файлы зашифрованы с расширением .EXTEN; .CROW; .MEOW; .PUTIN; .KREMLIN; .RUSSIA; LOCK2023; RCHAT; RUBEN; CRUST; met@n; GAZPROM</a></b> <i>модифицированный вариант Conti</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			файлы зашифрованы с расширением *.EXTEN; *.CROW; *.MEOW; <B>*.PUTIN; *.KREMLIN; *.RUSSIA; </B>*.LOCK2023; *.RCHAT; *.RUBEN; *.CRUST; *.met@n; *.GAZPROM<br />-----------<br />на текущий момент &nbsp;расшифровка есть по <B>*.PUTIN; *.KREMLIN; *.RUSSIA; </B> <br />
			<i>12.02.2023 09:36:39, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic17125/message115403/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic17125/message115403/</guid>
			<pubDate>Sun, 12 Feb 2023 09:36:39 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением *.hydra</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16993/message114930/">Файлы зашифрованы с расширением *.hydra</a></b> <i>filecoder.hydra; theDMR</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Есть дешифратор для шифровальшика? <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=124136">files.zip</a><br /><i>09.11.2022 17:39:45, Алексей Чернов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16993/message114930/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16993/message114930/</guid>
			<pubDate>Wed, 09 Nov 2022 17:39:45 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114243/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Всем доброго дня, словил шифровальщика, в интернете очень мало информации по нему, впервые упоминания датируются начало июня 2022. <br />Есть предположения что это Cryakl.<br />Взлом был по RDP - 100% <br />Прилагаю файлы до и после шифрования.<br /><noindex><a href="https://mega.nz/file/j0IXSQYC#mh4SPmRNFkSIX2qBExyIy-t8tE-VM1rBJw6NVYvuFHc" target="_blank" rel="nofollow">https://mega.nz/file/j0IXSQYC#mh4SPmRNFkSIX2qBExyIy-t8tE-VM1rBJw6NVYvuFHc</a></noindex><br /><br />ELC_Logs<br /><noindex><a href="https://mega.nz/file/jgpngTab#B69BwGXfYKHKXKStZAKZ5oRfdO36cJkjin-eiCgpwJ4" target="_blank" rel="nofollow">https://mega.nz/file/jgpngTab#B69BwGXfYKHKXKStZAKZ5oRfdO36cJkjin-eiCgpwJ4</a></noindex><br /><br />Понимаю что скорее всего расшифровать нет возможности, но хотелось бы узнать что это за чудо и какой версии.<br /><br /><br />Содержание письма<table class="forum-spoiler"><thead onclick="if (this.nextSibling.style.display=='none') { this.nextSibling.style.display=''; BX.addClass(this, 'forum-spoiler-head-open'); } else { this.nextSibling.style.display='none'; BX.removeClass(this, 'forum-spoiler-head-open'); } BX.onCustomEvent('BX.Forum.Spoiler:toggle', [{node: this}]); event.stopPropagation();"><tr><th><div>Скрытый текст</div></th></tr></thead><tbody class="forum-spoiler" style="display:none;"><tr><td>ALL YOUR DOCUMENTS PHOTOS DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!<br />============================================================<WBR/>&shy;========================================<br />Your files are NOT damaged! Your files are modified only. This modification is reversible.<br />The only 1 way to decrypt your files is to receive the private key and decryption program.<br />Any attempts to restore your files with the third party software will be fatal for your files!<br />============================================================<WBR/>&shy;========================================<br /><br />To receive the private key and decryption program follow the instructions below:<br /><br />1. Write to our skype - Dungeon Masters Decryption<br />Also you can write ICQ live chat which works 24/7 @DUNGEONMASTERS<br />Install ICQ software on your PC <noindex><a href="https://icq.com/windows/" target="_blank" rel="nofollow">https://icq.com/windows/</a></noindex> or on your mobile phone search in Appstore / Google market ICQ<br />Write to our ICQ @DUNGEONMASTERS <noindex><a href="https://м/icq.im/DUNGEONMASTERS" target="_blank" rel="nofollow">https://м/icq.im/DUNGEONMASTERS</a></noindex><br />2. Our company values its reputation. We give all guarantees of your files decryption,such as test decryption some of them<br />We respect your time and waiting for respond from your side<br /> tell your MachineID: 345132855D and LaunchID: 3eec70e412<br />============================================================<WBR/>&shy;========================================</td></tr></tbody></table> <br />
			<i>14.07.2022 11:38:52, Александр Гордеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114243/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114243/</guid>
			<pubDate>Thu, 14 Jul 2022 11:38:52 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16689/message113724/">Как собрать файлы и логи после атаки шифрования для отправки в антивирусную лабораторию</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			1. Добавьте, &nbsp;пожалуйста, в Ваше сообщение лицензионные данные на продукт ESET.<br /><br />2. Для дополнительного анализа и подбора дешифратора в антивирусной лаборатории нам необходимы следующие файлы и журналы<br /><br /><B>«Crypted»</B> &nbsp;(добавить &nbsp;несколько зашифрованных и оригинальных файлов в архив, без пароля)<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">В идеале - 10 документов MS Office (.doc, .xls, .ppt формат) вместе с оригинальными версиями этих же файлов, или зашифрованные стандартные файлы Windows (например, C:\Пользователи\Общие\Изображения\Образцы изображений\пустыня.jpg), Предельный размер вложения - 5 Мб. &nbsp;</span><br /><br /><B>«Filecoder»</B> (добавить тело вируса-шифратора и записку/инструкцию о выкупе в архив (*.html, *.hta, *.txt или рисунок), с паролем infected )<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">Тело шифратора может находиться во архивном вложении (или по ссылке) электронного сообщения, или в карантине антивируса. В этом случае, необходимо временно отключить защиту, найденный файл восстановить из карантина ("восстановить в") в отдельный каталог с изменением расширения: *.exe &gt;&gt; *.vexe; *.hta&gt;&gt; *.vhta; *.txt &gt;&gt;.vtxt. <br />Архивируем с помощью, например, 7-zip с шифрованием имен файлов.<br /><noindex><a href="http://www.7-zip.org/a/7z1510.exe" target="_blank" rel="nofollow">http://www.7-zip.org/a/7z1510.exe</a></noindex> - для 32 - х битных систем. &nbsp;<br /><noindex><a href="http://www.7-zip.org/a/7z1510-x64.exe" target="_blank" rel="nofollow">http://www.7-zip.org/a/7z1510-x64.exe</a></noindex> - для 64 - х битных систем. &nbsp;</span><br /><br /><B>"ess_logs.zip"</B> (логи из программы ESETLogCollector)<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">Скачайте утилиту ESET Log Collector по ссылке:<br /><noindex><a href="https://download.eset.com/com/eset/tools/diagnosis/log_collector/latest/esetlogcollector.exe" target="_blank" rel="nofollow">https://download.eset.com/com/eset/tools/diagnosis/log_collector/latest/esetlogcol<WBR/>&shy;lector.exe</a></noindex><br /><br />Перед сбором лога ELC желательно, чтобы на компьютере была установлена последняя версия антивируса с действующей лицензией: <br />Сохраните программу на компьютер. Запустите ESET Log Collector от имени администратора (щелкните по программе правой клавишей мышки и в контекстном меню выберите "Запуск от имени администратора"). &nbsp;<br /><br />В выпадающем меню "Режим сбора журналов ESET" выберите пункт "Фильтрованный двоичный код" и нажмите кнопку Собрать. Дождитесь окончания сбора необходимых сведений, по окончанию работы программы Вы увидите сообщение «Все файлы собраны и заархивированы» По умолчанию, архив с данными сохранится в папку, откуда Вы запускали утилиту и будет иметь название "ess_logs.zip". Путь сохранения архива можно изменить, нажав кнопку "...". Пришлите данный архив к нам на анализ. &nbsp;Если размер файла превышает 20Мб, выложите файл на общедоступный диск, и пришлите нам ссылку на загрузку данного файла.</span><br /><br />"SysVulnCheck_out.zip" (лог, созданный в программе ESETSysVulbCheck)<br /><br /><span class="bx-font" style="font-size:9pt; line-height: normal;">Скачайте специальную утилиту ESETSysVulnCheck[/B] по ссылке (скачивать необходимо в IE)<br /><noindex><a href="https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe" target="_blank" rel="nofollow">https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe</a></noindex><br /><br />и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ. &nbsp;</span><br /><br /> &nbsp;<br />-------------------------------<br /><br />3. Мы настоятельно рекомендуем Вам ознакомиться со следующей статьёй для уменьшения риска повторного заражения в дальнейшем: &nbsp;<br /><br /> <br /><noindex><a href="http://www.esetnod32.ru/support/knowledge_base/solution/?IBLOCK_ID=53&amp;SECTION_ID=1782&amp;ELEMENT_ID=853007" target="_blank" rel="nofollow">http://www.esetnod32.ru/support/knowledge_base/solution/?IBLOCK_ID=53&amp;SECTION_ID=1782&amp;ELEMENT_ID=853007</a></noindex> <br />
			<i>17.01.2022 11:15:13, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16689/message113724/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16689/message113724/</guid>
			<pubDate>Mon, 17 Jan 2022 11:15:13 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>фйлы зашифрованы с расширением .ps1wek</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16688/message113715/">фйлы зашифрованы с расширением .ps1wek</a></b> <i>Hakbit</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			есть ли возможность рашифроват на платной основе? <br />
			<i>14.01.2022 13:27:58, Евгений Филатов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16688/message113715/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16688/message113715/</guid>
			<pubDate>Fri, 14 Jan 2022 13:27:58 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением *.Loki; *.Blackbit</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16685/message113701/">Файлы зашифрованы с расширением *.Loki; *.Blackbit</a></b> <i>Loki.Locker</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Здравствуйте.<br /><br />Терминальный сервер поймал шифровальщика. Зашифровалось все, что можно и нельзя, включая базы и бэкапы.<br />Прошу, помогите!!!<br />Вход в систему невозможен: не найден профиль пользователя. Загрузился с USB. Тела вируса не нашел. Прилагаю связку зашифрованный файл - оригинал. И сообщение от бандитов.<br />Пытались связаться с гражданами-бандитами по указанным адресам - ответа нет. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121228">Restore-My-Files.txt</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=121229">Пара зашифрованный - оригинал.rar</a><br /><i>13.01.2022 13:14:17, Вячеслав Смердов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16685/message113701/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16685/message113701/</guid>
			<pubDate>Thu, 13 Jan 2022 13:14:17 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .MUST; .GanP; .CLEAN; .c0v; .JRB; .dts; .TCYO; .6ix9; .RZA; .RME; .yUixN; .nomad; .MOON; .chld; .WOLF; .NaS; .lsas; .MS; .WORM; .NEEH; .Deeep; .DC; .Xqxqx; .C1024; .ver; .RED; .bmo; .MTX; .cip: .Bl; .kl</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16674/message113549/">Файлы зашифрованы с расширением .MUST; .GanP; .CLEAN; .c0v; .JRB; .dts; .TCYO; .6ix9; .RZA; .RME; .yUixN; .nomad; .MOON; .chld; .WOLF; .NaS; .lsas; .MS; .WORM; .NEEH; .Deeep; .DC; .Xqxqx; .C1024; .ver; .RED; .bmo; .MTX; .cip: .Bl; .kl</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:</B><br /><br />1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;<br />2. установка актуальных обновлений для операционной системы;<br />3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;<br />4. установка надежных паролей для аккаунтов из группы RDP;<br />5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;<br />6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга<br />7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу<br />8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);<br /><br />на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br />cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB; &nbsp;.space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx; .LOG; .1dec; .xati; .GET; .Back; .Aim; .get; .abc; .rec; .NW24; .gtf; .cl; .gold; .eur; .blm; .chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help; .aol; .14x; .hub; .yoAD; .NOV; .Avaad; .crypt; .22btc; .TomLe; .word; .con30; .text; .LOTUS; .wcg; .pauq; .four; .urs; .clman; .ORAL; .Jessy; .ROG; .biden; .eofyd; .duk; .LAO; .pirat; .liz; .bqd2; .4o4; .ctpl; .error; .zphs; .2122; .HPJ; .bdev; .eye; .root; .rdp; .DELTA; .PARTY; .cnc; .ZIG; .xcss; .nmc; .ZEUS; .OFF; .PcS; .pause; .myday; .grej; .DT; .dance; .TOR; <b>.MUST; .GanP; .CLEAN; .c0v; .JRB; .dts; .TCYO; .6ix9; .RZA; .RME; .yUixN; .nomad; .MOON; .chld; .WOLF; .NaS; .lsas; .MS; .WORM; .NEEH; .Deeep; .DC; .Xqxqx; .C1024; .ver; .RED; .bmo; .MTX; .cip: .Bl; .kl</b> &nbsp; &nbsp; &nbsp;<br />=============<br /> <br />
			<i>26.12.2021 08:31:20, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16674/message113549/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16674/message113549/</guid>
			<pubDate>Sun, 26 Dec 2021 08:31:20 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .LIZARD; .DoNotWorry; .SUMMON</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16469/message112673/">Файлы зашифрованы с расширением .LIZARD; .DoNotWorry; .SUMMON</a></b> <i>Filecoder.Flamingo/DMR/Trojan.Encoder.32508</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<p>Доброе утро.</p><p> </p><p>Зашифровало все файлы на сервере, включая базу данных.</p><p>Возможно ли дешифровать данные каким либо вариантом с помощью специалистов?</p><p> </p><p>Абсолютная безысходность. Бекапы к сожалению были на соседнем диске и их тоже "покушало".</p><p> </p><p>Пример зашифрованных файлов во вложении.</p><p> </p><p>Заранее спасибо за любую помощь и обратную связь.</p> <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119738">11VK 300X1000.zip</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=119739">#ReadThis.TXT</a><br /><i>30.06.2021 09:16:06, Ярослав Самоделов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16469/message112673/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16469/message112673/</guid>
			<pubDate>Wed, 30 Jun 2021 09:16:06 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .ORAL; .Jessy; .ROG; .biden; .eofyd; .duk; .LAO; .pirat; .liz; .bqd2; .4o4; .ctpl; .error; .zphs; .2122; .HPJ; .bdev; .eye; .root; .rdp; .DELTA; .PARTY; .cnc; .ZIG; .xcss; .nmc; .ZEUS; .OFF; .PcS; .pause; .myday; .grej; .DT</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16399/message112296/">файлы зашифрованы с расширением .ORAL; .Jessy; .ROG; .biden; .eofyd; .duk; .LAO; .pirat; .liz; .bqd2; .4o4; .ctpl; .error; .zphs; .2122; .HPJ; .bdev; .eye; .root; .rdp; .DELTA; .PARTY; .cnc; .ZIG; .xcss; .nmc; .ZEUS; .OFF; .PcS; .pause; .myday; .grej; .DT</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br />cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB; &nbsp;.space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx; .LOG; .1dec; .xati; .GET; .Back; .Aim; .get; .abc; .rec; .NW24; .gtf; .cl; .gold; .eur; .blm; .chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help; .aol; .14x; .hub; .yoAD; .NOV; .Avaad; .crypt; .22btc; .TomLe; .word; .con30; .text; .LOTUS; .wcg; .pauq; .four; .urs; .clman; <b>.ORAL; .Jessy; .ROG; .biden; .eofyd; .duk; .LAO; .pirat; .liz; .bqd2; .4o4; .ctpl; .error; .zphs; .2122; .HPJ; .bdev; .eye; .root; .rdp; .DELTA; .PARTY; .cnc; .ZIG; .xcss; .nmc; .ZEUS; .OFF; .PcS; .pause; .myday; .grej; .DT; .dance; .TOR &nbsp; &nbsp;</b> &nbsp;<br />=============<br /> <br />
			<i>21.04.2021 13:49:28, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16399/message112296/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16399/message112296/</guid>
			<pubDate>Wed, 21 Apr 2021 13:49:28 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Clop: цель - руководители, новая тактика программ-ransomware</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16341/message111941/">Clop: цель - руководители, новая тактика программ-ransomware</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Операторы программ-вымогателей придумали еще один хитрый поворот в недавней тенденции к краже данных. После опроса нескольких жертв программы-вымогателя Clop, издание ZDNet обнаружил, что ее операторы систематически атакуют рабочие станции руководителей.<br /><br />Если эта тактика сработает, а возможно, и другие семейства программ-вымогателей последуют ее примеру, точно так же, как они копировали другие успешные тактики в прошлом.<br /><br />Что такое программа-вымогатель Clop?<br /><br />Clop был впервые замечен в феврале 2019 года как новый вариант в семействе Cryptomix, но с тех пор он пошел по собственному пути развития. В октябре 2020 года он стал первым вымогателем, потребовавшим выкуп в размере более 20 миллионов долларов. Жертва, немецкая технологическая фирма Software AG, отказалась платить. В ответ операторы Clop опубликовали конфиденциальную информацию, собранную ими во время атаки, на Dark Web-е.<br /><br /><img src="https://blog.malwarebytes.com/wp-content/uploads/2021/02/6471dc0f-9ba1-41f3-bcc0-cc6ae2acc5d0-600x488.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Тактика подражания<br /><br />Нацеленность Клопа на руководителей - лишь последнее в списке нововведений, свидетелями которых мы стали за последние пару лет.<br /><br />Давайте кратко рассмотрим некоторые из этих инноваций, от технических приемов до продвинутой социальной инженерии.<br /><br />Целевые атаки<br /><br />Большинство успешных семейств программ-вымогателей перешли к целевым атакам. Вместо того, чтобы пытаться зашифровать множество отдельных компьютеров с помощью вредоносных почтовых кампаний, злоумышленники вручную взламывают корпоративные сети и пытаются нанести ущерб целым организациям.<br /><br />Злоумышленник обычно получает доступ к сети жертвы, используя известные уязвимости или пытаясь подобрать пароль на открытом порте RDP. Как только они получат доступ, они, вероятно, попытаются повысить свои привилегии, исследовать сеть, удалить резервные копии и распространить свои программы-вымогатели на как можно большем количестве машин.<br /><br />Кража данных<br /><br />Одним из последних дополнений к арсеналу программ-вымогателей является кража данных. В процессе проникновения в сеть жертвы и шифрования ее компьютеров некоторые банды вымогателей также извлекают данные с зараженных ими машин. Затем они угрожают опубликовать данные на веб-сайте или продать их с аукциона. Это дает злоумышленникам дополнительные рычаги воздействия на жертв, которые не платят или не должны платить за расшифровку своих данных.<br /><br />Этот дополнительный поворот был введен Ransom.Maze, но также используется Egregor и Ransom.Clop, как мы упоминали выше.<br /><br />Скрытие внутри виртуальных машин<br /><br />Я предупреждал вас о технических новинках. Этот выделяется среди них. Как упоминалось в нашем отчете о состоянии вредоносного ПО за 2021 год, банда вымогателей RagnarLocker нашла новый способ шифрования файлов на конечной точке, избегая при этом защиты от программ-вымогателей.<br /><br />Операторы программы-вымогателя загружают образ виртуальной машины (ВМ), загружают его в автоматическом режиме, а затем запускают внутри него программу-вымогатель, где программа защиты конечных точек не может его увидеть. Программа-вымогатель получает доступ к файлам в хост-системе через «общие папки» гостевой машины.<br /><br />Шифрование виртуальных жестких дисков<br /><br />В отчете о состоянии вредоносного ПО за 2021 год также упоминается программа-вымогатель RegretLocker, которая нашла способ обойти шифрование виртуальных жестких дисков (VHD). Эти файлы представляют собой огромные архивы, в которых хранится жесткий диск виртуальной машины. Если злоумышленник захочет зашифровать VHD, он перенесет мучительно медленный процесс (и каждая секунда на счету, когда вы пытаетесь не попасться) из-за размера этих файлов.<br /><br />RegretLocker использует уловку для «монтирования» виртуальных жестких дисков, чтобы они были так же легко доступны, как и физический жесткий диск. Как только это будет сделано, программа-вымогатель сможет получить доступ к файлам внутри VHD и зашифровать их по отдельности, украсть или удалить. Это более быстрый метод шифрования, чем попытка нацеливания на весь файл VHD.<br /><br />Нарушение безопасности и обнаружения<br /><br />Программы-вымогатели также улучшают способность избегать обнаружения и отключать существующее программное обеспечение безопасности. Например, программа-вымогатель Clop останавливает 663 процесса Windows (что является огромным количеством) и пытается отключить или удалить несколько программ безопасности, прежде чем запустить процедуру шифрования.<br /><br />Остановка этих процессов освобождает некоторые файлы, которые иначе нельзя было бы зашифровать, потому что они были бы заблокированы. Это также снижает вероятность срабатывания предупреждения и может препятствовать созданию новых резервных копий.<br /><br />Что дальше?<br /><br />Еще неизвестно, будет ли новая тактика Clop скопирована другими семействами программ-вымогателей или как она может развиваться.<br /><br />Было высказано предположение, что тактика угроз утечки эксфильтрованных данных снизила ожидания некоторых жертв о том, что выплата выкупа положит конец их неприятностям. Конкретный таргетинг на данные руководителей может быть способом исправить это за счет усиления давления на жертв.<br /><br />Clop или его подражатель может также попытаться использовать информацию, найденную на машинах менеджеров, для распространения в другие организации. Рассмотрим, например, метод, известный как захват цепочки электронных писем, который использует существующие электронные письма (и, следовательно, доверительные отношения) для распространения среди новых жертв. Или информация может быть продана злоумышленникам, специализирующимся на взломе деловой электронной почты (BEC).<br /><br />Для заинтересованных, IOC и другие технические подробности о Clop можно найти в профиле обнаружения<noindex><a href="https://blog.malwarebytes.com/detections/ransom-clop/" target="_blank" rel="nofollow">Ransom.Clop</a></noindex>.<br /><br /><noindex><a href="https://blog.malwarebytes.com/malwarebytes-news/2021/02/clop-targets-execs-ransomware-tactics-get-another-new-twist/" target="_blank" rel="nofollow">https://blog.malwarebytes.com/malwarebytes-news/2021/02/clop-targets-execs-ransomware-tactics-get-another-new-twist/</a></noindex> <br />
			<i>24.02.2021 06:51:38, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16341/message111941/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16341/message111941/</guid>
			<pubDate>Wed, 24 Feb 2021 06:51:38 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Зашифровано с расширением .repter; .FONIX; .XINOF; .Eking; .RYK; .RYKCRYPT</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16331/message111920/">Зашифровано с расширением .repter; .FONIX; .XINOF; .Eking; .RYK; .RYKCRYPT</a></b> <i>Filecoder.FONIX</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			по расширению: .repter нет расшифровки.<br /><noindex><a href="https://id-ransomware.blogspot.com/2020/06/fonixcrypter.html" target="_blank" rel="nofollow">https://id-ransomware.blogspot.com/2020/06/fonixcrypter.html</a></noindex><br />--------- <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118728">encode_files.rar</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118729">How To DecryptFiles.rar</a><br /><i>19.02.2021 12:33:04, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16331/message111920/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16331/message111920/</guid>
			<pubDate>Fri, 19 Feb 2021 12:33:04 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .aol; .14x; .hub; .yoAD; .NOV; .Avaad; .crypt; .22btc; .TomLe; .word; .con30; .text; .LOTUS; .wcg; .pauq; .four; .urs; .clman</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16291/message111624/">файлы зашифрованы с расширением .aol; .14x; .hub; .yoAD; .NOV; .Avaad; .crypt; .22btc; .TomLe; .word; .con30; .text; .LOTUS; .wcg; .pauq; .four; .urs; .clman</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br /><br />====quote====<br /> .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB; &nbsp;.space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx; .LOG; .1dec; .xati; .GET; .Back; .Aim; .get; .abc; .rec; .NW24; .gtf; .cl; .gold; .eur; .blm; .chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help; <b>.aol; .14x; .hub; .yoAD; .NOV; .Avaad; .crypt; .22btc; .TomLe; .word; .con30; .text; .LOTUS; .wcg; .pauq; .four; .urs; .clman</b> &nbsp;<br />=============<br /> <br />
			<i>15.01.2021 16:18:10, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16291/message111624/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16291/message111624/</guid>
			<pubDate>Fri, 15 Jan 2021 16:18:10 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16056/message110440/">Файлы зашифрованы с расширением .chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br /><br />====quote====<br /> &nbsp;.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB; &nbsp;.space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx; .LOG; .1dec; .xati; .GET; .Back; .Aim; .get; .abc; .rec; .NW24; .gtf; .cl; .gold; .eur; .blm; <b>.chuk; .AHP; .lina; .TEREN; .cve; .WSHLP; .fresh; .FLYU; .gtsc; .dme; .Crypt; .259; .LCK; .kut; .SWP; .zimba; .help; .sss; .dex; .ZIN; .SUKA; .msf; .lock; .gac; .21btc; .mpr; .4help &nbsp; &nbsp;</b> &nbsp; &nbsp;<br />=============<br /> <br />
			<i>09.10.2020 15:35:47, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16056/message110440/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16056/message110440/</guid>
			<pubDate>Fri, 09 Oct 2020 15:35:47 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Новая вакцина от Ransomware против удаления теневых копий Windows</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16051/message110418/">Новая вакцина от Ransomware против удаления теневых копий Windows</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Создана новая программа вакцины от программ-вымогателей, которая завершает процессы, пытающиеся удалить теневые копии тома с помощью программы Microsoft vssadmin.exe,<br /><br />Каждый день Windows будет создавать резервные копии вашей системы и файлов данных и сохранять их в моментальных снимках теневого копирования томов.<br /><br />Затем эти снимки можно использовать для восстановления файлов, если они были по ошибке изменены или удалены.<br /><br />Поскольку заражение программами-вымогателями не хочет, чтобы жертвы использовали эту функцию для бесплатного восстановления файлов, одно из первых действий, которые они делают при запуске, - это удаление всех копий теневых томов на компьютере.<br /><br />Один из способов удаления теневых томов - использовать следующую команду vssadmin.exe:<br /><br />
====code====
<pre>vssadmin delete shadows /all /quiet</pre>
=============
<br /><b>Вакцина от программ-вымогателей Raccine</b><br /><br />В эти выходные исследователь безопасности Флориан Рот выпустил вакцину-вымогатель<b> Raccine</b>, которая отслеживает удаление теневых копий тома с помощью команды vssadmin.exe.<br /><br />«Мы довольно часто видим, как программы-вымогатели удаляют все теневые копии с помощью vssadmin. Что, если бы мы могли просто перехватить этот запрос и остановить процесс вызова? Давайте попробуем создать простую вакцину», - объясняет страница Raccine на GitHub.<br /><br /><b>Raccine</b> работает путем регистрации исполняемого файла raccine.exe в качестве отладчика для vssadmin.exe с помощью раздела реестра Windows с параметрами выполнения файла образа.<br /><br />После регистрации raccine.exe в качестве отладчика при каждом запуске vssadmin.exe он также запускает Raccine, который проверяет, пытается ли vssadmin удалить теневые копии.<br /><br />Если он обнаруживает, что процесс использует «vssadmin delete», он автоматически завершает процесс, что обычно выполняется до того, как программа-вымогатель начнет шифрование файлов на компьютере.<br /><br /><img src="https://www.bleepstatic.com/images/news/ransomware/raccine/raccine.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Хотя этот метод предотвратит шифрование с помощью большого количества программ-вымогателей, некоторые современные семейства программ-вымогателей удаляют теневые тома с помощью других команд, перечисленных ниже.<br /><br />
====code====
<pre>Get-WmiObject Win32_Shadowcopy | ForEach-Object {$ _. Delete ();}
WMIC.exe shadowcopy удалить / nointeractive</pre>
=============
<br /><br />Для этих вариантов вымогателей Raccine в настоящее время не будет блокировать вымогателей, поскольку они не используют vssadmin.exe. Поддержка этих команд может быть добавлена в будущем.<br /><br />Следует также отметить, что Raccine может прекратить работу законного программного обеспечения, которое использует vssadmin.exe как часть своих процедур резервного копирования.<br /><br />Рот планирует добавить в будущем возможность разрешать определенным программам обходить Raccine, чтобы они не прекращались по ошибке.<br /><br /><b>Как установить Raccine</b><br /><br />Чтобы установить Raccine, вы можете выполнить следующие действия:<br /><br /> &nbsp; Загрузите <b>Raccine.exe</b> и используйте командную строку с повышенными привилегиями, чтобы скопировать его в папку C: \ Windows.<br /> &nbsp; &nbsp; <b>raccine-reg-patch.reg</b> и дважды щелкните его. Когда он предложит вам объединить содержимое в реестр, позвольте ему сделать это.<br /><br />Raccine теперь зарегистрирован как отладчик для команды vssadmin.exe, отслеживающей попытки удаления теневых копий тома.<br /><br />Если вы обнаружите, что Raccine завершает работу законных программ, которые вы используете, вы можете удалить его, запустив файл реестра <b>raccine-reg-patch-uninstall.reg</b> и удалив C: \ windows \ raccine.exe.<br /><br />После удаления Raccine больше не будут завершаться процессы, пытающиеся удалить копии теневых томов с помощью vssadmin.exe.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/new-ransomware-vaccine-kills-programs-wiping-windows-shadow-volumes/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/new-ransomware-vaccine-kills-programs-wiping-windows-shadow-volumes/</a></noindex><br />----------<br />версия 0.4.1<br /><noindex><a href="https://github.com/Neo23x0/Raccine/releases" target="_blank" rel="nofollow">https://github.com/Neo23x0/Raccine/releases</a></noindex> <br />
			<i>05.10.2020 16:22:31, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16051/message110418/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16051/message110418/</guid>
			<pubDate>Mon, 05 Oct 2020 16:22:31 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15927/message109204/">файлы зашифрованы с расширением .space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx;</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			День добрый!<br />подхватили шифровальщика, просьба помочь с расшифровкой файлов.<br /><br /><br />-----------<br /><span class="bx-font" style="font-size:14pt; line-height: normal;">теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:</span><br /><br />1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;<br />2. установка актуальных обновлений для операционной системы;<br />3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;<br />4. установка надежных паролей для аккаунтов из группы RDP;<br />5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;<br />6. настройки безопасности, которые защищают пароль к аккаунту от удаленного &nbsp;брутфорсинга<br />7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу<br />8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);<br /><br />на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br /><br /> &nbsp; .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB; &nbsp;<B>.space; .BOMBO; .ONE; .act; .pgp; .FRM; .wch; .club; .dr; .hack; .HCK; .r3f5s; .bad; hlpp; base; .HOW; .team; .credo; .lxhlp; .NHLP; .gyga; .bmtf; .prnds; .teamV; .GNS; .felix; .null; smpl; .rxx; .data; .homer; HAT; .tcprx; .LOG; .1dec; .xati; .GET; .Back; .Aim; .get; .abc; .rec; .NW24; .gtf; .cl; .gold; .eur; .blm &nbsp; &nbsp;</B> <br />=============<br /> <br />
			<i>15.06.2020 09:05:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15927/message109204/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15927/message109204/</guid>
			<pubDate>Mon, 15 Jun 2020 09:05:17 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .Lazarus; Lazarus+; .Angus; .Skynet; .Kronos; .Void; .mifr; .onion; Spade; crypter; .RTX; .ADA; .gts; .help; .Iwan; .killer; .lama; .professor; .zxc; solo; .PAY; MrWhite; .rar; RYKCRYPT; .MRN</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15917/message109173/">Файлы зашифрованы с расширением .Lazarus; Lazarus+; .Angus; .Skynet; .Kronos; .Void; .mifr; .onion; Spade; crypter; .RTX; .ADA; .gts; .help; .Iwan; .killer; .lama; .professor; .zxc; solo; .PAY; MrWhite; .rar; RYKCRYPT; .MRN</a></b> <i>VoidCrypt/Filecoder.Ouroboros</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Добрый день. подскажите сталкивался кто то с шифровальщиком VOID.Файлы зашифрованы по типу 1.cer.&#91;<noindex><a href="mailto:decoderma@tutanota.com" target="_blank" rel="nofollow">decoderma@tutanota.com</a></noindex>&#93;&#91;ID-CJ32FSXI7OR4QA8&#93;.Void <br />
			<i>04.06.2020 08:36:29, Анатолий Масанов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15917/message109173/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15917/message109173/</guid>
			<pubDate>Thu, 04 Jun 2020 08:36:29 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением !Ecryptedd</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15881/message109025/">файлы зашифрованы с расширением !Ecryptedd</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Поймали шифровальщик. Атрибут файлов теперь такого вида !Ecryptedd <br />
			<i>10.05.2020 08:25:37, Антон Ждахин.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15881/message109025/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15881/message109025/</guid>
			<pubDate>Sun, 10 May 2020 08:25:37 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .rhino</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15858/message108856/">файлы зашифрованы с расширением .rhino</a></b> <i>Rhino; r/n: info.hta/ReadMe_Decryptor.txt</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			попался какой-то новый шифровальщик, зажал все документы. посмотрите, пожалуйста. приложил образ автозапуска и типовой заражённый файл. <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=116322">SERVER_2020-04-17_09-50-52_v4.1.8.7z</a><br /><a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=116323">fixes447.txt.[generalchin@countermail.com].7z</a><br /><i>17.04.2020 08:14:55, Петр Петрович.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15858/message108856/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15858/message108856/</guid>
			<pubDate>Fri, 17 Apr 2020 08:14:55 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Cryakl/CryLock - этапы &quot;большого пути&quot;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15821/message108719/">Cryakl/CryLock - этапы &quot;большого пути&quot;</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Первая информация о шифраторе Cryakl опубликована на <noindex><a href="https://securelist.ru/shifrovalshhik-cryakl-ili-fantomas-razbushevalsya/24070/" target="_blank" rel="nofollow">securelist.ru</a></noindex> в октябре 2014 года.<br /><br /> &nbsp; <br />====quote====<br /> В процессе заражения троянец создает мастер-ключ, который отправляет по почте своим хозяевам. Впоследствии на основе этого мастер-ключа генерируется уникальный ключ для каждого шифруемого файла. При этом файл шифруется не целиком, а лишь первые 29 байт плюс три блока, расположенные в случайных местах файла. Кроме того, в конец файла помещается служебная структура, содержащая:<br /><br /> &nbsp; &nbsp;- информацию о размере и расположении зашифрованных блоков,<br /> &nbsp; &nbsp;- MD5-хэши от оригинального файла и его заголовка,<br /> &nbsp; &nbsp;- константы для генерации файлового ключа из мастер-ключа и хэш для проверки его правильности,<br /> &nbsp; &nbsp;- ID жертвы,<br /> &nbsp; &nbsp;- оригинальное имя зашифрованного файла,<br /> &nbsp; &nbsp;- метку заражения {CRYPTENDBLACKDC}.<br />=============<br /><br /><br />скорее всего, Cryakl известен с начала 2014 года<br /><br />ранние версии:<br /><B>ver-4.0.0.0</B><br />пример зашифрованного файла:<br />gpgsh378.zip.id-{SXDJPVBHMSYDJPVAGMRXCINTZFKQWBHNTYEK-28.01.2015 13@18@508370589}-email-masfantomas@aol.com-ver-4.0.0.0.cbf<br /><br /><B><B>известные почты:</B></B><br /><br /> &nbsp; <span class="bx-font" style="font-size:8pt; line-height: normal;"> email-masfantomas@aol.com<br /> &nbsp; &nbsp;email-HELPFILEDESKRIPT111@GMAIL.COM<br /> &nbsp; &nbsp;email-helpdecrypt@gmail.com<br /> &nbsp; &nbsp;email-helpdecrypt123@gmail.com<br /> &nbsp; &nbsp;email-deskripshen1c@gmail.com<br /> &nbsp; &nbsp;email-deskr1000@gmail.com<br /> &nbsp; &nbsp;email-mserbinov@onionmail.in<br /> &nbsp; &nbsp;email-vernutfiles@gmail.com<br /> &nbsp; &nbsp;email-base1c1c1c@gmail.com</span><br /><br /><br /><B>примеры автозапуска в системе:</B><br /><br /> &nbsp; &nbsp;Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\Run\progrmma<br /> &nbsp; &nbsp;progrmma C:\Program Files\temp\WINRAR.EXE<br /><br /><B>ver-6.1.0.0</B><br />пример зашифрованного файла:<br />qyfmtbhovbipwcjpxdkqxdlrzfmsag.nub.id-{EJPUBGLRXCINTYEJPUAFLQWBHMSYDIOUZEKQ-12.03.2015 11@22@168550646}-email-moshiax@aol.com-ver-6.1.0.0.b.cbf<br /><br /><B>известные почты:</B><br /><span class="bx-font" style="font-size:8pt; line-height: normal;"><br /> &nbsp; &nbsp;email-moshiax@aol.com<br /> &nbsp; &nbsp;email-mserbinov@aol.com<br /> &nbsp; &nbsp;email-watnik91@aol.com<br /> &nbsp; &nbsp;email-vpupkin3@aol.com</span><br /><br />возможно, их гораздо больше<br /><B>примеры автозапуска в системе:</B><br />HKLM\Software\Microsoft\Windows\CurrentVersion\Run\progrmma<br />C:\Program Files\1\svchost.exe<br /><br /><B>ver-8.0.0.0</B><br />пример зашифрованного файла:<br />iqxeltzgoubiqwdkryfmtahowcjqxe.lta.id-{ZFKPWCHMSYDJPUZFLQVBHMSYDJOUAFKQWBHM-30.03.2015 12@49@155029625}-email-moshiax@aol.com-ver-8.0.0.0.cbf<br /><br /><B>известные почты:</B><br /><br /><span class="bx-font" style="font-size:8pt; line-height: normal;">email-moshiax@aol.com<br /> &nbsp; &nbsp;email-watnik91@aol.com</span><br /><br /><B>примеры автозапуска в системе:</B><br />HKLM\Software\Microsoft\Windows\CurrentVersion\Run\progrmma<br />C:\Program Files\xexe\info.exe<br /><br /><B>ver-CL 0.0.1.0</B><br /><br /><B>пример зашифрованного файла:</B><br />email-mserbinov@aol.com.ver-CL 0.0.1.0.id-SBGKPTXBEIMPUYBFJMQUYCFJNQVZCGJNRVZD-05.05.2015 23@58@548191739.randomname-DJNRWAEJNQUYBFJNRVYCGKOSWZDHLP.TXB.cbf<br /><br /><B>известные почты:</B><br /><br /> &nbsp; <span class="bx-font" style="font-size:8pt; line-height: normal;">email-mserbinov@aol.com<br /> &nbsp; &nbsp;d_madre@aol.com<br /> &nbsp; &nbsp;trojanencoder@aol.com<br /> &nbsp; &nbsp;iizomer@aol.com</span><br /><br /><B>примеры автозапуска в системе:</B><br /><br /> &nbsp; &nbsp;HKLM\Software\Microsoft\Windows\CurrentVersion\Run\pr<br /> &nbsp; &nbsp;C:\Program Files\monitor.exe<br /><br /><B>ver-CL 1.0.0.0</B><br /><br /><B>пример зашифрованного файла:</B><br />email-cryptolocker@aol.com.ver-CL 1.0.0.0.id-NTZXEKPVBHMSYDIOUZFLRWCHNSYEJPVBGLRX-15.07.2015 13@36@284834316.randomname-HGCVMANYIQXEKPUXBDGIKMNPQRSTTU.UUV.cbf<br />видим, что закодированное имя перемещено в конец заголовка.<br /><br /><B>известные почты:</B><br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">email-gerkaman@aol.com<br /> &nbsp; &nbsp;email-Seven_Legion2@aol.com<br /> &nbsp; &nbsp;email-gcaesar2@aol.com<br /> &nbsp; &nbsp;email-Igor_svetlov2@aol.com<br /> &nbsp; &nbsp; email-ninja.gaiver@aol.com<br /> &nbsp; &nbsp; email-bekameka777@aol.com<br /> &nbsp; &nbsp; email- last.centurion@aol.com<br /> &nbsp; &nbsp; email-a_princ@aol.com<br /> &nbsp; &nbsp; email-Cryptolocker@aol.com<br /> &nbsp; &nbsp; email-ivanov34@aol.com<br /> &nbsp; &nbsp; email-vpupkin3@aol.com<br /> &nbsp; &nbsp; email-oduvansh@aol.com<br /> &nbsp; &nbsp; email-trojanencoder@aol.com<br /> &nbsp; &nbsp; email-iizomer@aol.com<br /> &nbsp; &nbsp; email-moshiax@aol.com<br /> &nbsp; &nbsp; email-load180@aol.com<br /> &nbsp; &nbsp; email-watnik91@aol.com</span><br /><br /><B>примеры автозапуска в системе:</B><br /><br /> &nbsp; &nbsp;ссылка: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\pr<br /> &nbsp; &nbsp;C:\Program Files\simpleinf.exe<br /><br /><B>ver-CL 1.0.0.0u</B><br /><br />пример зашифрованного файла:<br /><img src="https://chklst.ru/uploads/editor/bj/rfaa3s2ssup6.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br /><B>известные почты:</B><br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">email-iizomer@aol.com<br /> &nbsp; &nbsp;email-cryptolocker@aol.com_graf1<br /> &nbsp; &nbsp;email-cryptolocker@aol.com_mod<br /> &nbsp; &nbsp;email-byaki_buki@aol.com_mod2</span><br /><br /><br /><B>ver-CL 1.1.0.0</B><br /><br />пример зашифрованного файла:<br />email-eric.decoder10@gmail.com.ver-CL 1.1.0.0.id-TBHMTZDJPVAFLRWCHNSYEJOUAFKQWBHMSYDI-06.08.2015 14@39@447462257.randomname-MSYEKQWBHMSXDJPTZFLQWCHMSYDJPU.AGM.cbf<br /><B>известные почты:</B><br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">email-hontekilla@india.com<br /> &nbsp; &nbsp;email-gerkaman@aol.com<br /> &nbsp; &nbsp;email-oduvansh@aol.com<br /> &nbsp; &nbsp;eric.decoder10@gmail.com<br /> &nbsp; &nbsp;email-trojanencoder@aol.com<br /> &nbsp; &nbsp;email-watnik91@aol.com<br /> &nbsp; &nbsp;seven_legin2@aol.com<br /> &nbsp; &nbsp;email-obamausa7@aol.com<br /> &nbsp; &nbsp;email-gcaesar2@aol.com</span><br /><br /><B>примеры автозапуска в системе:</B><br /><br /> &nbsp; &nbsp;ссылка: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\pr<br /> &nbsp; &nbsp;C:\Program Files\1C\карточка предприятия.exe<br /><br /><b>ver-CL 1.2.0.0</b><br /><br /><b>пример зашифрованного файла:</b><br />email-trojanencoder@aol.com.ver-CL 1.2.0.0.id-YELRXEJPWBHOTZFLRXDJPUBHMTZELRWCKQWC-29.04.2016 17@04@497267438.randomname-HOUASYEKQWDIOUAGMSZEKRWCJOUAGN.SZF.cbf<br /><br /><b>известные почты:</b><br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">email-anton_ivanov34@aol.com<br /> &nbsp; &nbsp;email-trojanencoder@aol.com<br /> &nbsp; &nbsp;email-iizomer@aol.com<br /> &nbsp; &nbsp;email-ivan_fedorov16@aol.com<br /> &nbsp; &nbsp;!email-cryptoloker@aol.com<br /> &nbsp; &nbsp;email-zed.zorro1@aol.com<br /> &nbsp; &nbsp;email-fedor_pavlov13@yahoo.com<br /> &nbsp; &nbsp;email-agent.vayne@india.com<br /> &nbsp; &nbsp;email-moshiax@aol.com<br /> &nbsp; &nbsp;! email-oduvansh@aol.com<br /> &nbsp; &nbsp;email-gcaesar2@aol.com<br /> &nbsp; &nbsp;email-crypt.cryptor@aol.com<br /> &nbsp; &nbsp;email-age_empires@ aol.com</span><br /><br />примеры автозапуска в системе:<br /><br /> &nbsp; &nbsp;ссылка: HKLM\Software\Microsoft\Windows\CurrentVersion\Run\pr<br /> &nbsp; &nbsp;C:\Program Files\service.exe<br /><br /><b>ver-CL 1.3.0.0</b><br />пример зашифрованного файла:<br />email-moshiax@aol.com.ver-CL 1.3.0.0.id-WCHMSXBGLPUZEJOTYDHMRWBFKPUZEINSXCHM-24.05.2016 20@08@033014428.randomname-AKPUUAFKPUZEINSXCHMRWAFKPUZDIN.TXC.cbf<br />известные почты:<br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">email-moshiax@aol.com<br /> &nbsp; &nbsp;cryptolocker@aol.com</span><br /><br />примеры автозапуска в системе:<br />HKLM\Software\Microsoft\Windows\CurrentVersion\Run\sopropool<WBR/>&shy;<br />C:\Program Files\tr.exe<br /><br /><b>ver-CL 1.3.1.0</b><br /><br />пример зашифрованного файла:<br /><img src="https://chklst.ru/uploads/editor/i7/k6b5cju7r7id.jpg" alt="Пользователь добавил изображение" border="0" /><br />известные почты:<br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">byaki_buki@aol.com_grafdrkula@gmail.com<br /> &nbsp; &nbsp;email-byaki_buki@aol.com<br /> &nbsp; &nbsp;email-iizomer@aol.com<br /> &nbsp; &nbsp;email-crypthelp@qq.com<br /> &nbsp; &nbsp;email-tapok@tuta.io<br /> &nbsp; &nbsp;email-iizomer.iizomer@yandex.ru_iizomer@aol.com<br /> &nbsp; &nbsp;email-v_pupkin@aol.com<br /> &nbsp; &nbsp;email-mortalis_certamen@aol.com<br /> &nbsp; &nbsp;email-salazar_slytherin10@yahoo.com<br /> &nbsp; &nbsp;email-200usd@india.com<br /> &nbsp; &nbsp;email-eugene_danilov@yahoo.com</span><br /> &nbsp; &nbsp;...<br /><br />примеры автозапуска в системе:<br /><br /> &nbsp; &nbsp;Ссылка HKLM\Software\Microsoft\Windows\CurrentVersion\Run\00F5-A4D1<br /> &nbsp; &nbsp;00F5-A4D1 C:\Program Files\WinRar\резюме.exe<br /><br /><b>fairytail (CL 1.4.0.0, CL 1.4.1.0, CL 1.5.0.0)</b><br /><br />пример зашифрованного файла:<br /><br /> &nbsp; &nbsp;email-blackdragon43@yahoo.com.ver-CL 1.4.0.0.id-3908370012-23.03.2018 10@01@539726651.fname-Правила поведения вахтеров.jpg.fairytail<br /><br />известные почты:<br /><br /> &nbsp; &nbsp; <span class="bx-font" style="font-size:8pt; line-height: normal;">email-blackdragon43@yahoo.com<br /> &nbsp; &nbsp;email-hola@all-ransomware.info</span><br /><br />примеры автозапуска в системе:<br /><br /> &nbsp; &nbsp;HKEY_USERS\S-1-5-21-1417001333-1004336348-725345543-1003\Software\Microsoft\Windows\CurrentVersion\Run\390837001<WBR/>&shy;2<br /> &nbsp; &nbsp;C:\DOCUME~1\user\LOCALS~1\Temp\bd.exe<br /><br /><b>doubleoffset (CL 1.5.1.0)</b><br /><br />пример зашифрованного файла:<br />email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1747396157-41244152820380734004031.fname-Правила поведения вахтеров.jpg.doubleoffset<br /><br />известные почты:<br /><br /><span class="bx-font" style="font-size:8pt; line-height: normal;">email-3nity@tuta.io<br /> &nbsp; &nbsp;email-butterfly.iron@aol.com<br /> &nbsp; &nbsp;email-n_nightmare@yahoo.com<br /> &nbsp; &nbsp;email-vally@x-mail.pro<br /> &nbsp; &nbsp;email-blackdragon43@yahoo.com<br /> &nbsp; &nbsp;email-dorispackman@tuta.io<br /> &nbsp; &nbsp;email-hola@all-ransomware.info<br /> &nbsp; &nbsp;email-coolguay@tutanota.com<br /> &nbsp; &nbsp;email-biger@x-mail.pro<br /> &nbsp; &nbsp;email-tapok@tuta.io<br /> &nbsp; &nbsp;email-komar@tuta.io</span><br /><br />примеры автозапуска в системе:<br />HKEY_USERS\S-1-5-21-1645522239-854245398-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\174739615<WBR/>&shy;7<br />C:\DOCUME~1\user\LOCALS~1\Temp\XEKOVAFKPT.exe<br /><br /><b>CS 1.6.0.0</b><br /><br />пример зашифрованного файла:<br /><br />известные почты:<br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">email-sugarman@tutamail.com<br /> &nbsp; &nbsp;email-3nity@tuta.io<br /> &nbsp; &nbsp;email-mr.yoba@aol.com</span><br /><br /><b>CS 1.7.0.1</b><br />пример зашифрованного файла:<br />desktop.ini[CS 1.7.0.1][opensafezona@protonmail.com].git<br />известные почты:<br /><br /> &nbsp; &nbsp;<span class="bx-font" style="font-size:8pt; line-height: normal;">opensafezona@protonmail.com</span><br /><br /><b>CS 1.8.0.0</b><br />пример зашифрованного файла:<br />branding.xml[grand@horsefucker.org][2094653670-1579267651].whv<br />известные почты:<br /><br /><span class="bx-font" style="font-size:8pt; line-height: normal;"> &nbsp; &nbsp;graff_de_malfet@protonmail.ch<br /> &nbsp; &nbsp;grand@horsefucker.org<br /> &nbsp; &nbsp;tomascry@protonmail.com</span><br /><br /><B>CryLock 1.9.0.0</B><br /><br /> &nbsp; &nbsp;Опознан как<br /><br /> &nbsp; &nbsp;sample_bytes: [0x3472F - 0x3473D] 0x7B454E4352595054454E4445447D<br /><br /><noindex><a href="https://id-ransomware.malwarehunterteam.com/identify.php?case=5e55ddb65eac5f52e424de270004ffeeef08563f" target="_blank" rel="nofollow">https://id-ransomware.malwarehunterteam.com/identify.php?case=5e55ddb65eac5f52e424de270004ffeeef08563f</a></noindex><br /><br />пример зашифрованного файла:<br />VTS_01_0.BUP[reddragon3335799@protonmail.ch][special].[10ABB6A7-867BCEF7]<br /><br />известные почты:<br /><span class="bx-font" style="font-size:8pt; line-height: normal;"> &nbsp; &nbsp; <br />reddragon3335799@protonmail.ch<br /> &nbsp; &nbsp;graff_de_malfet@protonmail.ch<br /> &nbsp; &nbsp;coronovirus@protonmail.com</span> <br />
			<i>31.03.2020 10:14:46, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15821/message108719/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15821/message108719/</guid>
			<pubDate>Tue, 31 Mar 2020 10:14:46 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB;</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15792/message108576/">файлы зашифрованы с расширением .IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB;</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			День добрый!<br />На терминале подхватили шифровальщика, просьба помочь с расшифровкой файлов.<br /><br /><br />-----------<br /><span class="bx-font" style="font-size:14pt; line-height: normal;">теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:</span><br /><br />1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;<br />2. установка актуальных обновлений для операционной системы;<br />3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;<br />4. установка надежных паролей для аккаунтов из группы RDP;<br />5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;<br />6. настройки безопасности, которые защищают пароль к аккаунту от удаленного &nbsp;брутфорсинга<br />7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу<br />8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);<br /><br />на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br /><br /> &nbsp; .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; .rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; '.GTF; .Mark; <B>.IPM; .ONION; .LX; .C-VIR; .2020; .MSPLT; .ccd; .DOT; .dec; .VWA; .love$; .TRAMP; .LOL; .0day0; .PHP; .NET; .R2D2; .lab; .BANG; .payB;</B> <br />=============<br /> <br />
			<a href="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=116013">rem.rar</a><br /><i>16.03.2020 11:02:25, Александр Захаров.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15792/message108576/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15792/message108576/</guid>
			<pubDate>Mon, 16 Mar 2020 11:02:25 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Crysis: грозящая катастрофа и как с ней бороться</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15791/message108572/">Crysis: грозящая катастрофа и как с ней бороться</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Компании с использованием вымогателей под управлением операторов являются значительной и растущей угрозой для бизнеса и представляют собой одну из наиболее эффективных тенденций в современных кибератаках. В этих рукопашных атаках, которые отличаются от автоматического распространения вымогателей (WannaCry или NotPetya), злоумышленники используют методы кражи учетных данных и горизонтального перемещения. <B>Они обладают обширными знаниями в области системного администрирования и общих неправильных настроек безопасности сети, проводят тщательную разведку и адаптируются к тому, что обнаруживают в скомпрометированной сети.</B><br /><br />Подобные атаки часто начинаются с «товарного вредоносного ПО», такого как банковские трояны, или «несложных» векторов атак, которые обычно вызывают множественные оповещения об обнаружении; тем не менее, они считаются несущественными и поэтому не подвергаются тщательному исследованию и устранению. Кроме того, начальные полезные нагрузки часто останавливаются антивирусными решениями, но злоумышленники развертывают другую полезную нагрузку или используют административный доступ для отключения антивируса, чтобы не привлекать внимание к службам реагирования на инциденты или операционным центрам безопасности (SOC).<br /><br />Одним из действующих лиц, появившихся в этой тенденции атак, управляемых оператором, является активная, высоко адаптивная группа (PARINACOTA), которая часто использует Dharma в качестве полезной нагрузки.<br /><br /><B>Атаки PARINACOTA, как правило, с помощью грубой силы проникают на серверы, на которых открыт из внешней сети протокол удаленного рабочего стола (RDP), с целью дальнейшего горизонтального перемещения внутри сети или выполнения brute forces против целей за пределами сети. Это позволяет группе расширять скомпрометированную инфраструктуру под их контролем.</B> Часто, группа нацеливается на встроенные локальные учетные записи администраторов или список общих имен учетных записей. В других случаях группа нацелена на учетные записи Active Directory (AD), которые они скомпрометировали или имеют предварительные знания, таких как учетные записи служб известных поставщиков.<br /><br />Группа использует метод brute forces RDP, который ранее применяли печально известный Samas (SamSam). Другие семейства вредоносных программ, такие как GandCrab, MegaCortext, LockerGoga, Hermes и RobbinHood, также использовали этот метод в целевых атаках.<br /><br /><img src="https://chklst.ru/uploads/editor/wi/2k11kiwly0ic.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Чтобы найти цели, группа сканирует Интернет на наличие машин, которые прослушивают порт RDP 3389. Злоумышленники могут это делать с зараженных компьютеров, используя такие инструменты, как Masscan.exe, которые обнаруживают уязвимые машины во всем Интернете менее чем за шесть минут.<br /><br />Как только уязвимая цель найдена, группа начинает атаку грубой силой с использованием таких инструментов, как NLbrute.exe или ForcerX, начиная с общих имен пользователей, таких как «admin», «administrator», «guest» или «test». После успешного получения доступа к сети группа проверяет скомпрометированный компьютер на предмет подключения к Интернету и вычислительной мощности. Они определяют, соответствует ли машина определенным требованиям, прежде чем использовать ее для проведения последующих атак RDP методом перебора против других целей. Эта тактика, которая не использовалась аналогичными операторами вымогателей, дает им доступ к дополнительной инфраструктуре, которая с меньшей вероятностью будет заблокирована. Фактически, группа наблюдала за тем, чтобы их инструменты работали на скомпрометированных машинах месяцами подряд.<br /><br />После отключения решений по безопасности группа часто загружает ZIP-архив, содержащий десятки известных инструментов атакующего и пакетные файлы для кражи учетных данных, устойчивости, разведки и других действий, не опасаясь предотвращения следующих этапов атаки. С помощью этих инструментов и пакетных файлов группа очищает журналы событий с помощью wevutil.exe, а также проводит обширную разведку на компьютере и в сети, обычно ища возможности для бокового перемещения с использованием обычных инструментов сетевого сканирования. При необходимости группа повышает привилегии от локального администратора до SYSTEM, используя функции специальных возможностей в сочетании с командным файлом или загруженными файлами, названными в честь определенных CVE, на которые они влияют, также известных как атака «Sticky Keys».<br /><br />Группа сбрасывает учетные данные из процесса LSASS, используя такие инструменты, как Mimikatz и ProcDump, чтобы получить доступ к соответствующим паролям локальных администраторов или учетным записям служб с высокими привилегиями, которые можно использовать для запуска в качестве запланированной задачи или службы или даже для интерактивного использования. Затем PARINACOTA использует тот же сеанс удаленного рабочего стола для эксфильтрации полученных учетных данных. Группа также пытается получить учетные данные для определенных банковских или финансовых веб-сайтов, используя findstr.exe для проверки файлов cookie, связанных с этими сайтами.<br /><br />PARINACOTA устанавливает постоянные учетные данные, используя различные методы, в том числе:<br /><br />Изменения реестра с использованием файлов .bat или .reg для разрешения соединений RDP<br /><br />Настройка доступа через существующие приложения удаленной помощи или установка бэкдора.<br /><br />Создание новых локальных учетных записей и добавление их в группу локальных администраторов.<br /><br />Чтобы определить тип полезной нагрузки для развертывания, PARINACOTA использует такие инструменты, как Process Hacker, для идентификации активных процессов. Злоумышленники не всегда сразу устанавливают вымогателей; было замечено, что они устанавливают майнеры и используют massmail.exe для запуска спам-кампаний, в основном используя корпоративные сети в качестве распределенной вычислительной инфраструктуры для получения прибыли. Тем не менее, группа через несколько недель возвращается на те же машины, чтобы установить вымогателей.<br /><br />Группа выполняет те же самые общие действия для доставки полезной нагрузки вымогателей:<br /><br /> &nbsp; &nbsp; &nbsp; &nbsp; Размещает вредоносный файл HTA (во многих случаях hta) с использованием различных точек расширяемости автозапуска (ASEPs), но часто с ключами запуска реестра или папкой автозагрузки.<br /> &nbsp; &nbsp; &nbsp; &nbsp; Удаляет локальные резервные копии, чтобы предотвратить восстановление выкупленных файлов.<br /> &nbsp; &nbsp; &nbsp; &nbsp; Останавливает активные службы, которые могут мешать шифрованию.<br /><br /><img src="https://chklst.ru/uploads/editor/p8/u3j300x8e828.png" alt="Пользователь добавил изображение" border="0" /><br /><br />PARINACOTA регулярно использует криптомайнеры Monero на взломанных машинах, что позволяет им получать равномерную прибыль независимо от типа машины, к которой они обращаются.<br /><br /><noindex><a href="https://www.microsoft.com/security/blog/2020/03/05/human-operated-ransomware-attacks-a-preventable-disaster/" target="_blank" rel="nofollow">https://www.microsoft.com/security/blog/2020/03/05/human-operated-ransomware-attacks-a-preventable-disaster/</a></noindex> <br />
			<i>15.03.2020 06:44:22, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15791/message108572/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15791/message108572/</guid>
			<pubDate>Sun, 15 Mar 2020 06:44:22 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы в Cryakl CS 1.*.*</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15675/message108097/">файлы зашифрованы в Cryakl CS 1.*.*</a></b> <i>Filecoder.EQ/Encoder.567/Cryakl</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Зашифровали файлы. Нужна помощь. Образ автозапуска прилагаю. Заранее Спасибо. <noindex><a href="https://www.sendspace.com/file/eo6da7" target="_blank" rel="nofollow">https://www.sendspace.com/file/eo6da7</a></noindex> <br />
			<i>28.01.2020 11:46:25, Роман Литвинюк.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15675/message108097/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15675/message108097/</guid>
			<pubDate>Tue, 28 Jan 2020 11:46:25 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>файлы зашифрованы с расширением .rsa; .kr; .ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; .GTF; .Ma</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15540/message107645/">файлы зашифрованы с расширением .rsa; .kr; .ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; .GTF; .Ma</a></b> <i>Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; .UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; .one; .xda; .start; .asus; .VIRUS; <B>.rsa; .kr; '.ninja; .nvram; .SySS; .kharma; .abc; .2048; ROGER; .bitx; .IMI; .asd; RIDIK; .Z9; .LIVE; .NEWS; wrar; 2NEW; .msh; .CU; .rajar; .blend; .WHY; .crown; .ncov; self; .PAY; .qbix; .PLEX; .YKUP; .8800; .rxx; .GTF; .Mark</B><br /><br />=============<br /><br /><span class="bx-font" style="font-size:14pt; line-height: normal;">теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:</span><br /><br />1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;<br />2. установка актуальных обновлений для операционной системы;<br />3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;<br />4. установка надежных паролей для аккаунтов из группы RDP;<br />5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;<br />6. настройки безопасности, которые защищают пароль к аккаунту от удаленного &nbsp;брутфорсинга<br />7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу<br />8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист); <br />
			<i>21.11.2019 05:56:53, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15540/message107645/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15540/message107645/</guid>
			<pubDate>Thu, 21 Nov 2019 05:56:53 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Архив Desktop.rar с паролем</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic15484/message107385/">Архив Desktop.rar с паролем</a></b> <i>Все содержимое удалено и запаковано в архив</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Архив около 6 гб со всем содержимым рабочего компьютера оставлен на рабочем столе. Рядом с архивом оставлено такое сообщение (см. скриншот).<br /><br />Помогите пожалуйста спасти информацию.<br /><br />Что нужно сделать? Какую информацию предоставить, чтобы было проще помочь?<br />Нужен ли образ автозапуска согласно этой теме <noindex><a href="http://forum.esetnod32.ru/forum9/topic2687/" target="_blank" rel="nofollow">http://forum.esetnod32.ru/forum9/topic2687/</a></noindex><br />Нужно предоставить ссылку на сам архив на яндекс-диске?<br /><br />Спасибо. <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=114193&" width="1024" height="768" /><br /><i>08.10.2019 10:54:49, Валерия МК.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic15484/message107385/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic15484/message107385/</guid>
			<pubDate>Tue, 08 Oct 2019 10:54:49 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
	</channel>
</rss>
