<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Шифровирусы шумной толпою]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Шифровирусы шумной толпою форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Wed, 15 Apr 2026 10:54:06 +0300</pubDate>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message115606/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>Avast выпустил <noindex><a href="https://files.avast.com/files/decryptor/avast_decryptor_conti.exe" target="_blank" rel="nofollow"><B>дешифратор</B></a></noindex> для модифицированного Conti.<br /></B><br />(На текущий момент дешифруются файлы, зашифрованные с расширением *.PUTIN, *.KREMLIN, *.RUSSIA)<br /> &nbsp;<br />====quote====<br /> &nbsp;Feb 2022: #Conti #ransomware data was leaked, we created a decryptor in hope for some keys to be released. To no avail.<br /><br /> &nbsp; &nbsp;Mar 2023: #MeowCorp (a Conti 2.0 clone) keys were published, we released a Conti decryptor, and hope for more keys to come. #DontPayUp<br />=============<br />------------------<br /><br />Февраль 2022: произошла утечка данных #Conti #ransomware, мы создали дешифратор в надежде, что некоторые ключи будут выпущены. Но безрезультатно.<br /><br />Март 2023: Опубликованы ключи #MeowCorp (клон Conti 2.0), мы выпустили расшифровщик Conti и надеемся, что появятся новые ключи <br />
			<i>28.03.2023 11:35:33, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message115606/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message115606/</guid>
			<pubDate>Tue, 28 Mar 2023 11:35:33 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message115449/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<noindex><a href="https://www.bleepingcomputer.com/news/security/fonix-ransomware-shuts-down-and-releases-master-decryption-key/" target="_blank" rel="nofollow"><B>После того как были слиты приватные ключи от FONIX</B></a></noindex>, злоумышленники применили тактические приемы маскировки FONIX под другие типы шифровальщиков.<br />FONIX может маскироваться под harma, eking и под RYUK. <br /><br /><br />====quote====<br />Сообщение &gt;&gt; &nbsp;- найдено 21 апреля 2021. <br />Расширение: .harma <br />Имитация под Dharma Ransomware. <br />Email: decryptioner@airmail.cc, decryptioner@uncryptfile.com<br />Файл проекта: C:\~Ransomware\Fonix - 4.3.2 - DharmaVersion\x64\Release\Fonix.pdbVT: C53F1932C9B1AEF9869B856ADB05F587 - непубличный образец<br />=============<br /><br />Возможно, один из вариантов FONIX, который был замаскирован под Phobos/eking<br /><br /><br />====quote====<br />7z1604-x64.exe.ID-50C4BDFF.[decoder@firemail.cc].eking<br />Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Phobos.exe [2021-08-18] () [File not signed]<br />Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\info.hta [2021-08-07] () [File not signed]<br />Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\info.txt [2021-08-07] () [File not signed]<br />2021-08-07 16:22 - 2021-08-07 16:22 - 000001436 _____ C:\Users\Administrator\AppData\Roaming\Data000.Phobos<br />2021-08-07 16:22 - 2021-08-07 16:22 - 000000194 _____ C:\Users\Administrator\AppData\Roaming\info.txt<br />2021-08-07 16:22 - 2021-08-07 16:22 - 000005333 _____ C:\Users\Administrator\AppData\Roaming\info.hta<br />2021-08-07 16:22 - 2021-08-07 16:22 - 000000160 _____ C:\Users\Administrator\AppData\Roaming\Data001.Phobos<br />2021-08-07 16:22 - 2021-08-07 16:22 - 000000008 _____ C:\Users\Administrator\AppData\Roaming\id.Phobos<br /><br />=============<br /><br />Data000.Phobos может быть аналогом CPriv.key (FONIX)<br />info.txt - Help.txt (FONIX)<br />info.hta - How To Decrypt Files.hta (FONIX)<br />Data001.Phobos - CPub.key (FONIX)<br />id.Phobos - SystemID (FONIX)<br /><br /><br />====quote====<br />Вариант от 24 августа 2021:<br />Сообщение &gt;&gt;<br />Расширение: .RYK<br />Записка: RyukReadMe.txt<br />Email: decryptioner@uncryptfile.com, decoder@firemail.com<br />сэмпл:<br /><noindex><a href="https://www.virustotal.com/gui/file/5f91aa43d5c5d9202277ddde4d4125be780c0c5ad146604804a618da8dfadf1e" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/5f91aa43d5c5d9202277ddde4d4125be780c0c5ad146604<WBR/>&shy;804a618da8dfadf1e</a></noindex><br /><br />Это не первый раз, когда Fonix выдает себя за другой Ransomware. <br />=============<br /><br /><noindex><a href="https://id-ransomware.blogspot.com/2020/06/fonixcrypter.html" target="_blank" rel="nofollow">https://id-ransomware.blogspot.com/2020/06/fonixcrypter.html</a></noindex><br /><br /><br />update:<br />прописывается в автозапуск:<br />C:\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\RYUK.EXE<br /><br />C:\USERS\***\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\RYUK.EXE<br />"Скрытый" или "Системный" [типично для вирусов]<br />в задачи:<br />C:\WINDOWS\SYSTEM32\TASKS\RYK<br />C:\WINDOWS\SYSTEM32\TASKS\RYUK<br /><br />Update1:<br /><B>Avast <noindex><a href="https://files.avast.com/files/decryptor/avast_decryptor_fonix.exe" target="_blank" rel="nofollow">выпустил обновление</a></noindex> для FONIX/RYUK</B><br /><B>текущая версия 1.0.0.537</B><br /><br /><img src="https://chklst.ru/uploads/editor/cz/ajfgscpkx3j1.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />известные недостатки:<br />ошибки при расшифровке zip файлов, возможно повреждены при шифровании<br />проблема с расшифровкой больших vhd - ошибка при шифровании<br />не смогли расшифровать зашифрованный архив *.tib размером 70Гб<br />пропуск зашифрованных файлов, если после шифрования файлы переименованы прописными буквами ryk - <B>исправлено!</B><br />Пример:<br />Folder.jpg.[Vulcanteam@cyberfear.com].ryk  --- здесь будет достаточно вручную исправить расширение на RYK<br /><br />update2: <br />известные почты с расшифровкой:<br />dec.station@onionmail.org<br />vulcanteam@onionmail.org<br />Vulcanteam@CYBERFEAR.COM<br />filereopening@msgden.com<br />RyanRinse@mailfence.com<br />back.your.files@firemail.de<br />MaicoLion@firemail.de<br />qblisq@mailfence.com<br /><br />update3:<br /><br />Определенные группы файлов просто полностью испорчены вредоносной программой<br />краткое резюме:<br /><br />* Any File [&lt;300KB] = Good<br />* .zip [300KB - 2GB] = Unrecoverable<br />* .zip [2GB+] = Recoverable<br />* "Important" [300KB - 2GB] = Good<br />* "Important" [2GB+] = Unrecoverable<br />* Other File [300KB - 2GB] = Good<br />* Other File [2GB+] = Recoverable<br /><br />С «Важными» расширениями, которые они вносят в белый список, например .MDF, .SQL, .VHD и т. д. <br />
			<i>22.02.2023 09:45:28, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message115449/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message115449/</guid>
			<pubDate>Wed, 22 Feb 2023 09:45:28 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message111788/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Возможно, в ближайшее время будет расшифровка по расширениям:<br /><B>.Fonix, .FONIX, .repter, .XINOF.</B><br />для шифратора FONIX,<br /><br />При шифровании FONIX использовал заставку с имитацией обновления системы.<br /><br />ожидаем решения<br />пока что возможна расшифровка по отдельным файлам:<br /><br />====quote====<br />Loading Key ...<br /><br />Enter File name :<br />Decrypting File ...<br /><br />Decrypt: keygpg.rar.Email=[decryptyourfiles@firemail.cc]ID=[D45CE646].XINOF<br />ECC4333C83EB88179A5AF7D95BF4ECB5<br />5C7597E6F829E5B4<br />Done<br />=============<br /> <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=118597&" width="1122" height="233" /><br /><i>31.01.2021 13:07:06, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message111788/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message111788/</guid>
			<pubDate>Sun, 31 Jan 2021 13:07:06 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message111638/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_fFSFSS6P" href="/user/18923/" bx-tooltip-user-id="18923">Мартынов Николай</a> написал:<br /> santy , &nbsp;<noindex><a href="http://forum.oszone.net/thread-347658.html" target="_blank" rel="nofollow">подскажи</a></noindex> &nbsp;пжлст.<br />=============<br />&gt;&gt;&gt;&gt;некоторый специалист создал утилиту шифрования, которая якобы не шифрует/ либо шифрует с обратным алгоритмом...<br />не совсем понятно, какие свойства утилиты имеется ввиду.<br /><br />похоже на русские загадки:<br />шифратор, а не шифрует, или шифрует обратным алгоритмом. (ответ не известен)<br />Палят и варят, а не едят. ...<br />В избу идут — плачут, из избы идут — пляшут. ...<br />Жужжит, жужжит, а с места не улетит ... <br /><img src="http://forum.esetnod32.ru/upload/main/smiles/5/icon_smile.gif" border="0" data-code=":)" data-definition="SD" alt=":)" style="width:16px;height:16px;" title="С улыбкой" class="bx-smile" /><br /><br />может, речь идет о шифраторе xorist, который является одновременно и шифратором и дешифратором (если добавить ключ)?<br />не рекомендую тестировать в рабочей сети.<br />только на изолированной виртуалке. <br />
			<i>20.01.2021 15:42:31, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message111638/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message111638/</guid>
			<pubDate>Wed, 20 Jan 2021 15:42:31 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message111636/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Мартынов Николай<br />Может это: ?<br /><br />Появился бесплатный дешифровщик для малвари DarkSide<br /><noindex><a href="https://xakep.ru/2021/01/12/darkside/" target="_blank" rel="nofollow">https://xakep.ru/2021/01/12/darkside/</a></noindex><br />Я так понимаю нашли уязвимость в самом вирусе и появилась возможность дешифровки. <br />
			<i>20.01.2021 08:17:43, RP55 RP55.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message111636/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message111636/</guid>
			<pubDate>Wed, 20 Jan 2021 08:17:43 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message111635/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>santy</B>, <noindex><a href="http://forum.oszone.net/thread-347658.html" target="_blank" rel="nofollow">подскажи</a></noindex> пжлст. <br />
			<i>19.01.2021 23:51:25, Мартынов Николай.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message111635/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message111635/</guid>
			<pubDate>Tue, 19 Jan 2021 23:51:25 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message111632/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Команда McAfee Advanced Threat Research Team наблюдала, как в мае 2019 года появилось новое семейство программ-вымогателей под названием «Buran». Buran работает как модель RaaS, как и другие семейства программ-вымогателей, такие как REVil, GandCrab (ныне несуществующие), Phobos и т. Д.<br /><br />Реклама программ-вымогателей Buran<br /><br />Об этой программе-вымогателе было объявлено на известном форуме следующим сообщением:<br /><br /> &nbsp; <br />====quote====<br /> Buran - стабильный оффлайн криптоклокер с гибкой функциональностью и круглосуточной поддержкой.<br />=============<br /><br /><br />Исследователи опрделили, что Buran был доставлен через Rig Exploit Kit. Важно отметить, что Rig Exploit Kit является предпочтительным EK, используемым для доставки последних кампаний вымогателей.<br /><br />Rig Exploit Kit использовал CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine, выполнение произвольного кода) для использования на стороне клиента. После успешной эксплуатации эта уязвимость доставит в систему вымогатель Buran.<br /><br />VegaLocker, Jumper и теперь Buran Ransomware<br /><br />Buran - это эволюция программы-вымогателя Jumper. VegaLocker является источником этого семейства вредоносных программ.<br /><br />Авторы вредоносных программ развивают свой вредоносный код, чтобы улучшить его и сделать более профессиональным. Попытка скрытно сбить с толку исследователей безопасности и AV-компании может быть одной из причин смены названия между версиями.<br /><br /><noindex><a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/buran-ransomware-the-evolution-of-vegalocker/" target="_blank" rel="nofollow">https://www.mcafee.com/blogs/other-blogs/mcafee-labs/buran-ransomware-the-evolution-of-vegalocker/</a></noindex><br /><br /><noindex><a href="https://app.any.run/tasks/2062e9ba-79f0-4e7b-ac68-de306001eebe/" target="_blank" rel="nofollow">https://app.any.run/tasks/2062e9ba-79f0-4e7b-ac68-de306001eebe/</a></noindex> <br />
			<i>18.01.2021 17:03:49, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message111632/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message111632/</guid>
			<pubDate>Mon, 18 Jan 2021 17:03:49 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message109363/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_HzXNyNAk" href="/user/45532/" bx-tooltip-user-id="45532">Даниель Толочко</a> написал:<br />Да чтоб вас ногой удалили тему<br />=============<br />сообщения перенесены в общую тему Wannacash<br /><noindex><a href="https://forum.esetnod32.ru/messages/forum35/topic15002/message109358/#message109358" target="_blank" rel="nofollow">https://forum.esetnod32.ru/messages/forum35/topic15002/message109358/#message109358</a></noindex> <br />
			<i>20.07.2020 19:34:27, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message109363/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message109363/</guid>
			<pubDate>Mon, 20 Jul 2020 19:34:27 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message109360/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			#CryLock #Ransomware version 2.0.0.0 was released. Many changes in encoder code.<br /><br /><noindex><a href="https://twitter.com/thyrex2002/status/1284852948296781824" target="_blank" rel="nofollow">https://twitter.com/thyrex2002/status/1284852948296781824</a></noindex> <br />
			<i>20.07.2020 15:18:42, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message109360/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message109360/</guid>
			<pubDate>Mon, 20 Jul 2020 15:18:42 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message108394/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			будьте готовы к тому, что ваши данные могут быть не только зашифрованы, но и перед шифрованием скопированы на ресурс злоумышленников,<br />с тем, чтобы оказать на вас дополнительное давление, шантажируя возможностью публикации ваших данных на сторонних ресурсах,<br />и продажей ваших данных конкурентам, и прочим третьим лицам.<br /><br /><br />====quote====<br />Операторы Sodinokibi Ransomware (REvil) начали призывать своих партнеров копировать данные своих жертв перед шифрованием компьютеров, чтобы их можно было использовать в качестве рычага на новом сайте по утечке данных, который скоро будет запущен.<br /><br />Операторы Sodinokibi Ransomware - предоставляют услуги Ransomware-as-a-Service, где управляют платежным порталом и разрабатывают вымогателей, а сторонние «партнеры» распространяют вымогателей.<br /><br />Затем операторы и партнеры делятся платой за вымогателей, сделанной жертвами.<br /><br />=============<br /><noindex><a href="https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-may-tip-nasdaq-on-attacks-to-hurt-stock-prices/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-may-tip-nasdaq-on-attacks-to-hurt-stock-prices/</a></noindex> <br />
			<i>27.02.2020 15:53:17, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message108394/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message108394/</guid>
			<pubDate>Thu, 27 Feb 2020 15:53:17 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message108331/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			злоумышленники распространяют Dharma Ransomware в новой спам-кампании, ориентированной на пользователей Windows в Италии.<br /><br />Dharma Ransomware была активна в течение многих лет и основана на другой семье вымогателей под названием Crysis. Тем не менее, не принято видеть, как это семейство вымогателей распространяется через malspam, поскольку оно чаще устанавливается через взломанные службы удаленных рабочих столов.<br /><br />Исследователи безопасности недавно заметили новую спам-кампанию, которая заражает пользователей с помощью кейлоггера Ursniff или Dharma Ransomware.<br /><br />В электронном письме содержится ссылка на предполагаемый счет-фактуру, который при нажатии приводит пользователя на страницу OneDrive, на которой размещен файл с именем «New documentmento 2.zip». Этот файл будет автоматически загружен, когда пользователь заходит на страницу.<br /><br />Внутри этого zip-файла находятся два файла; сценарий VBS под названием «Nuovo documentmento 2.vbs» и файл изображения под названием «yuy7z.jpg», который отображает DNS-запись для домена tuconcordancia.com.<br /><br />Если пользователь запускает «Nuovo documentmento 2.vbs», то обнаруживаются различные вредоносные программы.<br /><br />Ранее в тот же день TG Soft увидела, как троянец кражи данных Ursniff устанавливается скриптом VB, а с раннего утра переключился на установку Dharma Ransomware.<br /><br />Установленная версия Dharma Ransomware добавляет расширение .ROGER к зашифрованным файлам и отображает записку с требованием выкупа, в которой жертва обращается к sjen6293@gmail.com за информацией о платеже.<br /><br /><img src="https://www.bleepstatic.com/images/news/ransomware/d/dharma/italy-malspam/ransom-note.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/dharma-ransomware-attacks-italy-in-new-spam-campaign/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/dharma-ransomware-attacks-italy-in-new-spam-campaign/</a></noindex> <br />
			<i>19.02.2020 16:40:15, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message108331/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message108331/</guid>
			<pubDate>Wed, 19 Feb 2020 16:40:15 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message107884/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<span class="bx-font" style="font-size:14pt; line-height: normal;">ФБР выдает предупреждение по LockerGoga и MegaCortex Ransomware</span><br /><br />ФБР предупреждает частную индустрию о двух заражениях вымогателями и о том, как они атакуют сеть.<br /><br />«С января 2019 года LockerGoga Ransomware предназначался для крупных корпораций и организаций в Соединенных Штатах, Великобритании, Франции, Норвегии и Нидерландах. MegaCortex Ransomware, впервые идентифицированный в мае 2019 года, аналогичен LockerGoga. "<br /><br />Согласно предупреждению, участники LockerGoga и MegaCortex закрепятся в корпоративной сети, используя эксплойты, фишинговые атаки, инъекции SQL и украденные учетные данные для входа.<br /><br />Как только сеть взломана, субъекты угроз установят инструмент тестирования на проникновение под названием Cobalt Strike. Этот инструмент позволяет злоумышленникам развертывать «маяки» на скомпрометированном устройстве для «создания оболочек, выполнения сценариев PowerShell, повышения привилегий или запуска нового сеанса для создания прослушивания в системе жертвы».<br /><br />Когда сеть подвергается атаке, субъекты будут находиться в сети в течение нескольких месяцев, прежде чем развернуть заражение вымогателями LockerGoga или MegaCortex.<br /><br />злоумышленники в этот период, вероятно, извлекают данные, внедряют трояны, крадущие информацию, и еще больше компрометируют рабочие станции и серверы.<br /><br />После того, как в сети будет собрано что-то ценное, злоумышленники развернут заражение LockerGoga или MegaCortex, чтобы начать шифрование устройств в сети. Это создаст окончательный источник дохода для злоумышленников.<br /><br />Во время развертывания субъекты выполняют пакетный файл kill.bat или stop.bat, который завершает процессы и службы, связанные с программами безопасности, отключает функции сканирования Защитника Windows и отключает службы, связанные с безопасностью.<br /><br />Участники угрозы также будут использовать различные LOLBins и законное программное обеспечение, такое как<br /><br /> &nbsp; &nbsp;7-Zip, сценарии PowerShell, wmic, nslookup, adfind.exe, mstds.exe, Mimikatz, Ntsdutil.exe и massscan.exe.<br /><br /><br />К сожалению, оба из этих вымогателей используют безопасный алгоритм шифрования, что означает, что невозможно дешифровать их бесплатно.<br /><br />ФБР рекомендует меры предупреждения<br /><br />ФБР предлагает рекомендации по предупреждению последствий, которые владельцы бизнеса должны использовать, чтобы минимизировать свой риск для вымогателей LockerGoga и MegaCortex.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;- Самое важное предупреждение состоит в том, чтобы вы «регулярно делали резервные копии данных, сохраняли резервные копии в автономном режиме и проверяли целостность процесса резервного копирования».<br /><br /> &nbsp; &nbsp;Имея работающие и проверенные резервные копии, особенно автономные, вымогатели не представляют большой угрозы, так как вы всегда можете восстановить свои данные.<br /><br /> &nbsp; &nbsp;Другие меры по предупреждению включают в себя:<br /><br /> &nbsp; &nbsp;- Убедитесь, что все установленное программное обеспечение и операционные системы постоянно обновляются. Это помогает предотвратить использование уязвимостей злоумышленниками.<br /> &nbsp; &nbsp;- Включите двухфакторную аутентификацию (2fa) и надежные пароли, чтобы блокировать фишинговые атаки, украденные учетные данные или другие компрометации при входе в систему.<br /> &nbsp; &nbsp;- Поскольку общедоступные серверы удаленных рабочих столов являются обычным способом для злоумышленников сначала получить доступ к сети, предприятиям следует проводить аудит журналов для всех протоколов удаленного подключения.<br /> &nbsp; &nbsp;- Аудит создания новых учетных записей.<br /> &nbsp; &nbsp;- Сканирование открытых или прослушивающих портов в сети и блокирование их доступности.<br /> &nbsp; &nbsp;- Отключите SMBv1, поскольку в протоколе существует множество уязвимостей и слабостей.<br /> &nbsp; &nbsp;- Отслеживайте изменения в Active Directory и группе администраторов организации для неавторизованных пользователей.<br /> &nbsp; &nbsp;- Убедитесь, что вы используете самую последнюю версию PowerShell, и удалите все старые версии.<br /> &nbsp; &nbsp;- «Включить ведение журнала PowerShell и отслеживать необычные команды, особенно выполнение PowerShell в кодировке Base64»<br />=============<br /><br /><br />Это руководство является достаточно общим, что оно применимо ко всем инфекциям-вымогателям и должно соблюдаться всеми организациями и даже потребителями.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/fbi-issues-alert-for-lockergoga-and-megacortex-ransomware/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/fbi-issues-alert-for-lockergoga-and-megacortex-ransomware/</a></noindex> <br />
			<i>27.12.2019 15:17:25, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message107884/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message107884/</guid>
			<pubDate>Fri, 27 Dec 2019 15:17:25 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message107622/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Как атакуют шифраторы? Что защитники должны знать о наиболее распространенных и постоянных семействах вредоносных программ? Поведение вымогателей - это его ахиллесова пята, поэтому <B>Sophos</B> тратит так много времени на его изучение. В этом отчете мы собрали некоторые из поведенческих моделей десяти наиболее распространенных, разрушительных и постоянных вымогателей. Наша цель состоит в том, чтобы дать операторам безопасности руководство по пониманию основных моделей поведения....<br /><br /><br />====quote====<br />Dharma is also known as CrySIS. Deletes volume shadow copies via VSSADMIN.EXE, both before and after the documents are encrypted&#204;Multi-threaded, i.e. it encrypts multiple documents at a time&#204;Opens original document for read/write but doesn’t change contents. Instead, it sets the file size of original document to 0 bytes before it is deleted&#204;Creates an encrypted copy of the original document on free available disk sectors; theoretically, if not overwritten by other data, the original document would be recoverable from disk. However, this is complicated as the file size of the document is set to 0 bytes before it is deleted&#204;Setting the file size of the original document to 0 bytes may hinder behavior-based detection in anti-ransomware technology<br />=============<br /><br />Dharma также известен как CrySIS. Удаляет теневые копии томов с помощью VSSADMIN.EXE как до, так и после шифрования документов. Многопоточный, то есть он шифрует несколько документов одновременно. Открывает исходный документ для чтения / записи, но не изменяет его содержимое. Вместо этого он устанавливает размер файла оригинального документа равным 0 байтам перед его удалением. Создает зашифрованную копию оригинального документа на свободных доступных секторах диска; теоретически, если не перезаписать другие данные, исходный документ будет восстановлен с диска. Однако это сложно, поскольку размер файла документа устанавливается в 0 байт, прежде чем он будет удален. Установка размера файла исходного документа в 0 байт может помешать обнаружению на основе поведения в технологии защиты от вымогателей.<br /><br /><noindex><a href="https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-ransomware-behavior-report.pdf" target="_blank" rel="nofollow">https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-ransomware-behavior-report.pdf</a></noindex> <br />
			<i>15.11.2019 09:36:44, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message107622/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message107622/</guid>
			<pubDate>Fri, 15 Nov 2019 09:36:44 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message106805/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<span class="bx-font" style="font-size:14pt; line-height: normal;"><B>Bitdefender выпустил дешифровку для текущей версии GandCrab 5.2</B></span><br /><br /><br />====quote====<br />мы выпустили обновление для инструмента, который нейтрализует последние версии GandCrab, включая версию 5.2. Инструмент доступен сразу и может быть загружен бесплатно ниже или из проекта No More Ransom.<br />=============<br /><br /><noindex><a href="https://labs.bitdefender.com/2019/06/good-riddance-gandcrab-were-still-fixing-the-mess-you-left-behind" target="_blank" rel="nofollow">https://labs.bitdefender.com/2019/06/good-riddance-gandcrab-were-still-fixing-the-mess-you-left-behind</a></noindex><br /><br /><br />====quote====<br />Decryptor Started at Mon Jun 17 18:29:08 2019<br /><br />Looking for ransom note ... [G:/DATA/shifr/encode_files/GandCrab/5.2/10\GSTDMCUTBY-DECRYPT.txt]<br />Looking for EXT ... [.gstdmcutby]<br />Looking for decryption KEY ... [OK]<br /><br />Decrypt Files ...<br /><br />Decrypt [ 0] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\changesreply.png.gstdmcutby] ... [OK]<br />Decrypt [ 1] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\classespartner.jpg.gstdmcutby] ... [OK]<br />Decrypt [ 2] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\filezilla.xml.gstdmcutby] ... [OK]<br />Decrypt [ 3] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\layout.xml.gstdmcutby] ... [OK]<br />Decrypt [ 4] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\NoMail.xml.gstdmcutby] ... [OK]<br />Decrypt [ 5] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\Outlook.xml.gstdmcutby] ... [OK]<br />Decrypt [ 6] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\sonar_policy.xml.gstdmcutby] ... [OK]<br />Decrypt [ 7] [G:/DATA/shifr/encode_files/GandCrab/5.2/10\test.xml.gstdmcutby] ... [OK]<br /><br />Total decrypted files: [8]<br /><br />Scan finished!<br />=============<br /> <br />
			<i>17.06.2019 16:22:57, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message106805/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message106805/</guid>
			<pubDate>Mon, 17 Jun 2019 16:22:57 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message106727/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Спустя почти полтора года операторы <B>GandCrab Ransomware</B> прекращают свою работу, и предлагают аффилированным лицам прекратить распространение вымогателей.<br /><br />Заполняя на свободное место ("денежное место пустым не бывает"), оставшееся после прекращения масштабных компаний по вымогательству, таких как TeslaCrypt, CryptoWall и Spora, GandCrab ворвался в мир вымогателей 28 января 2018 года, когда они начали продавать свои услуги на подпольных криминальных сайтах.<br /><br />С тех пор они стали одним из доминирующих, если не самым доминирующим, участников операций по вымогательству, и их операции только начали замедляться в течение последних нескольких месяцев.<br /><br />По словам исследователей безопасности Дамиана и Дэвида Монтенегро, которые следили за эксплойтами GandCrab на подпольном форуме по взлому и вредоносным программам Exploit.in, операторы GandCrab объявили, что закрывают свою работу.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/gandcrab-ransomware-shutting-down-after-claiming-to-earn-25-billion/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/gandcrab-ransomware-shutting-down-after-claiming-to-earn-25-billion/</a></noindex> <br />
			<i>02.06.2019 08:20:24, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message106727/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message106727/</guid>
			<pubDate>Sun, 02 Jun 2019 08:20:24 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message106562/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>по Crysis появились новые варианты в мае-июне 2019</B><br /><br />@JakubKroustek<br /><br />'<B>.video</B>' - 'tetty86@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/18235049b46f8cbdf1ac47a48e84b9efb163aa89f9d38c07aca09d03c164a444/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/18235049b46f8cbdf1ac47a48e84b9efb163aa89f9d38c07aca09d<WBR/>&shy;03c164a444/</a></noindex> … … - #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1123557475477872640" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1123557475477872640</a></noindex><br />+<br />@demonslay335:<br />#Dharma #Ransomware with extension ".wal", email "decryptdocs@protonmail.com" spotted on ID Ransomware.<br /><noindex><a href="https://twitter.com/demonslay335/status/1124008826196328454" target="_blank" rel="nofollow">https://twitter.com/demonslay335/status/1124008826196328454</a></noindex><br />+<br />JakubKroustek:<br />'.MERS' - 'crypt1style@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/14397f138ef0d80c00d8999d21e072973ecb1d49297d33478bda446117bf1f34/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/14397f138ef0d80c00d8999d21e072973ecb1d49297d33478bda44<WBR/>&shy;6117bf1f34/detection</a></noindex> … - #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1124998932294184962" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1124998932294184962</a></noindex><br />+<br />@JakubKroustek:<br /><B>'.bat</B>' &#129318;&#8205;&#9794;&#65039; - 'idecryptyourdata@cock.li' and 'decryptyourdata@qq.com' - <noindex><a href="https://www.virustotal.com/#/file/907f48f3480d0de1c0fc7a518e31e38f7d2da11fefaef88a5888e89194ace07e" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/907f48f3480d0de1c0fc7a518e31e38f7d2da11fefaef88a5888e8<WBR/>&shy;9194ace07e</a></noindex> … and <noindex><a href="https://www.virustotal.com/#/file/b9ba37832d0446610aae07218b31ea25ae68d72da68d8bb70a9e163efed72a5b" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/b9ba37832d0446610aae07218b31ea25ae68d72da68d8bb70a9e16<WBR/>&shy;3efed72a5b</a></noindex> … - #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1125158175550902272" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1125158175550902272</a></noindex><br />+<br />@JakubKroustek:<br />'<B>.qbix</B>' - 'backdata@qq.com' - <noindex><a href="https://www.virustotal.com/#/file/abbcff728043498c875932756d21ffde3e4bc5a9681db49eb3d612d57bf0df56" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/abbcff728043498c875932756d21ffde3e4bc5a9681db49eb3d612<WBR/>&shy;d57bf0df56</a></noindex> … - #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1125361989482614785" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1125361989482614785</a></noindex><br />+<br />JakubKroustek:<br />more and more variants coming - <B>'.aa1</B>' - 'who8@mail.fr' - <noindex><a href="https://www.virustotal.com/#/file/4b8271802c7cfec3b5258b581f4cb871edcc0c7bfb3bb7621707bdca094049a0" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/4b8271802c7cfec3b5258b581f4cb871edcc0c7bfb3bb7621707bd<WBR/>&shy;ca094049a0</a></noindex> … and '<B>.wal</B>' - 'decryptdocs@protonmail.com' - <noindex><a href="https://www.virustotal.com/#/file/955544abc801355ee1e8e48488c6e9150d431fec63b7e74d19f22982b396e637-" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/955544abc801355ee1e8e48488c6e9150d431fec63b7e74d19f229<WBR/>&shy;82b396e637-</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1125481677130797056" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1125481677130797056</a></noindex><br />+<br />Jakub Kroustek:<br />'.qbtex' - '1btc@decryption.biz' - <noindex><a href="https://www.virustotal.com/#/file/4711834782c7fa715330b488ab239b66c2d4583b4dea1e3100f1af63ea6219fc/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/4711834782c7fa715330b488ab239b66c2d4583b4dea1e3100f1af<WBR/>&shy;63ea6219fc/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1127224843596959744" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1127224843596959744</a></noindex><br />+<br />Jakub Kroustek:<br />&#8207;'.yG' - 'sysadmin@mail.fr' - <noindex><a href="https://www.virustotal.com/#/file/27e7b3e8d83534469332b5e3e524e95f365a7471eab5b49f1ea3cc0eade381c9/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/27e7b3e8d83534469332b5e3e524e95f365a7471eab5b49f1ea3cc<WBR/>&shy;0eade381c9/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1127312008590786560" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1127312008590786560</a></noindex><br />+<br />Jakub Kroustek:<br />'.drweb' &#129315; - 'dr.web24@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/0cecae21feb9f59d4e7f8eaa87bb278d195e96385af8e5a92f0c27dac6e929c6" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/0cecae21feb9f59d4e7f8eaa87bb278d195e96385af8e5a92f0c27<WBR/>&shy;dac6e929c6</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1127875580081451008" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1127875580081451008</a></noindex><br />+<br />Jakub Kroustek:<br />'.jack' - 'lockhelp@qq.com' - <noindex><a href="https://www.virustotal.com/#/file/57cc351d441fc30eb7c4f585ee35bfce5b32bb82ec8dd99f004043d5ace7bd90/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/57cc351d441fc30eb7c4f585ee35bfce5b32bb82ec8dd99f004043<WBR/>&shy;d5ace7bd90/</a></noindex> … and '.PLUT' - 'adolfhackler@tutanota.com' - <noindex><a href="https://www.virustotal.com/#/file/f70ea3eb366419d6535fd6e41ec408d24c0368a8323933a69e09077cc236b9b6/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/f70ea3eb366419d6535fd6e41ec408d24c0368a8323933a69e0907<WBR/>&shy;7cc236b9b6/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1128409486400552964" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1128409486400552964</a></noindex><br />+<br />'.DDOS' - 'decripted@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/e66e7468f8206abe35e6be8b046f687c101e08fc93c51383ff075a46c4eb9b5b/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/e66e7468f8206abe35e6be8b046f687c101e08fc93c51383ff075a<WBR/>&shy;46c4eb9b5b/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1128590100793839616" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1128590100793839616</a></noindex><br />+<br />'.cry' - 'decryptoperator@qq.com' - <noindex><a href="https://www.virustotal.com/#/file/9c63223d5cc284ed38c982e4dd7e292289b96a836f4fd472e57a6803976b96b9/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/9c63223d5cc284ed38c982e4dd7e292289b96a836f4fd472e57a68<WBR/>&shy;03976b96b9/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1129126283206692864" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1129126283206692864</a></noindex><br />+<br />'.4k' - 'rocosmon@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/f7dbe91a4a782e5648dce337c8d67035fbdf41f423089c8ed83d816681b68b07/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/f7dbe91a4a782e5648dce337c8d67035fbdf41f423089c8ed83d81<WBR/>&shy;6681b68b07/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1129276977653927937" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1129276977653927937</a></noindex><br />+<br />'.TOR13' - 'chanelcrypt@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/22b683b0e05f20e2f7a28deae8b605707c2f10791891212a982f16ac50cdb2a2/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/22b683b0e05f20e2f7a28deae8b605707c2f10791891212a982f16<WBR/>&shy;ac50cdb2a2/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1130392693706756097" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1130392693706756097</a></noindex><br />+<br />'.good' - 'onecrypt@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/51e52c47abfa87af9273727e943b9d81fd9a23c090e18ba5f838960fb727d771/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/51e52c47abfa87af9273727e943b9d81fd9a23c090e18ba5f83896<WBR/>&shy;0fb727d771/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1131574667687399424" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1131574667687399424</a></noindex><br />+<br />#Dharma #Ransomware with extension ".qbx" spotted on ID Ransomware<br /><noindex><a href="https://twitter.com/demonslay335/status/1132338341695905792" target="_blank" rel="nofollow">https://twitter.com/demonslay335/status/1132338341695905792</a></noindex><br />+<br />'.beets' - 'vombombom@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/f6708aea2a0d9f1f01b62ba5624af05b249c296bab9dec0cc2d7dacc19660f20/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/f6708aea2a0d9f1f01b62ba5624af05b249c296bab9dec0cc2d7da<WBR/>&shy;cc19660f20/</a></noindex> … #CrySiS #Dharma #ransomware<br /><noindex><a href="https://twitter.com/JakubKroustek/status/1133375374853906433" target="_blank" rel="nofollow">https://twitter.com/JakubKroustek/status/1133375374853906433</a></noindex><br />+<br />demonslay335:<br />#Dharma #Ransomware spotted with extension ".zoh", email "restdoc@protonmail.com" on ID Ransomware<br />+<br />#Dharma #Ransomware spotted with extension ".harma" on ID Ransomware<br />+<br />JakubKroustek:<br />'.BSC' - 'basecrypt@aol.com' - <noindex><a href="https://www.virustotal.com/gui/file/2e0490c69212fb4ad20cd342bc8d257450f7602930700dc582196032d572f34d/" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/2e0490c69212fb4ad20cd342bc8d257450f7602930700dc<WBR/>&shy;582196032d572f34d/</a></noindex> … #CrySiS #Dharma #ransomware<br />+<br />'.zoh' - 'restdoc@protonmail.com' - <noindex><a href="https://www.virustotal.com/gui/file/5a612b52f7180a4ba37ae9dd2998a02f34939730bd60b5f2753137a0a4a69af3/" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/5a612b52f7180a4ba37ae9dd2998a02f34939730bd60b5f<WBR/>&shy;2753137a0a4a69af3/</a></noindex> … #CrySiS #Dharma #ransomware <br />+<br />'.kjh' - 'datareturn@protonmail.com' - <noindex><a href="https://www.virustotal.com/gui/file/52259c86b51cafc15fad9f92ed5d0d9fb0b8b94ea7676fa2102cd2698bd6e59e/" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/52259c86b51cafc15fad9f92ed5d0d9fb0b8b94ea7676fa<WBR/>&shy;2102cd2698bd6e59e/</a></noindex> … #CrySiS #Dharma #ransomware<br />+<br />'.html' &#129318;&#8205;&#9794;&#65039; - 'paydra@cock.li' - <noindex><a href="https://www.virustotal.com/gui/file/4e1729be38023e15056914fab40c9ff3e04990c998c5c9711b4376acb919fdae/" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/4e1729be38023e15056914fab40c9ff3e04990c998c5c97<WBR/>&shy;11b4376acb919fdae/</a></noindex> … #CrySiS #Dharma #ransomware<br />+<br />'.HACK' - 'mr.hacker@tutanota.com' - <noindex><a href="https://www.virustotal.com/gui/file/5d4e9a73323a109fb00d56ac8ab28cbfa056616d502d0bf985a56855ef28bfb5/" target="_blank" rel="nofollow">https://www.virustotal.com/gui/file/5d4e9a73323a109fb00d56ac8ab28cbfa056616d502d0bf<WBR/>&shy;985a56855ef28bfb5/</a></noindex> … #CrySiS #Dharma #ransomware<br />+<br />#Dharma #Ransomware spotted with extension "<B>.0day</B>" on ID Ransomware<br /><br />на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br /> &nbsp; .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13, .good; .qbx; .beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save <br />=============<br /> <br />
			<i>01.05.2019 20:01:41, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message106562/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message106562/</guid>
			<pubDate>Wed, 01 May 2019 20:01:41 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message106302/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>по Crysis появились новые варианты в марте-апреле 2019:</B><br /><br />'.aqva' - 'crypted_files@qq.com' - <noindex><a href="https://www.virustotal.com/#/file/57b7d93d19816aa8fd7987594ddd18e2f583285a02dfa74ce13381fe926766e6/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/57b7d93d19816aa8fd7987594ddd18e2f583285a02dfa74ce13381<WBR/>&shy;fe926766e6/detection</a></noindex> … cc @demonslay335 #CrySiS #Dharma #ransomware<br /><br />+<br />'.AYE' - 'sebekgrime@tutanota.com' - <noindex><a href="https://www.virustotal.com/#/file/3145ce9af8f1e44e2c0f0a9123f8201a3aab013c7bfaf1f120fa4d7e50a67259/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/3145ce9af8f1e44e2c0f0a9123f8201a3aab013c7bfaf1f120fa4d<WBR/>&shy;7e50a67259/detection</a></noindex> … … cc @demonslay335 #CrySiS #Dharma #ransomware<br /><br />'.korea' - 'omfg@420blaze.it' - <noindex><a href="https://www.virustotal.com/#/file/068f9ed02827dd12d13bdb8aaa42837e1a10a69fa065e87353daef8530584219/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/068f9ed02827dd12d13bdb8aaa42837e1a10a69fa065e87353daef<WBR/>&shy;8530584219/detection</a></noindex> … cc @demonslay335 #CrySiS #Dharma #ransomware<br /><br /><br />'.plomb' - 'plombiren@hotmail.com' - <noindex><a href="https://www.virustotal.com/#/file/e4448bff0545df8f441f6b7a75a7e507483ee3b632f062ece72db8abb37ff6b1/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/e4448bff0545df8f441f6b7a75a7e507483ee3b632f062ece72db8<WBR/>&shy;abb37ff6b1/detection</a></noindex><br /><br />'.NWA' - 'dr.crypt@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/e18a0428781c243fa909d0a8296312192d462a15a67fe978d0e8c58b99ff43f5/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/e18a0428781c243fa909d0a8296312192d462a15a67fe978d0e8c5<WBR/>&shy;8b99ff43f5/detection</a></noindex> … #CrySiS #Dharma #ransomware<br /><br />'.com' &#129318;&#8205;&#9794;&#65039; - 'trupm@protonmail.com' - <noindex><a href="https://www.virustotal.com/#/file/b8a87647159792fbf4e3b96609ecb8b465e493b8bc4491b760f82c1c2b662c7c/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/b8a87647159792fbf4e3b96609ecb8b465e493b8bc4491b760f82c<WBR/>&shy;1c2b662c7c/detection</a></noindex> … #CrySiS #Dharma #ransomware<br /><br /><br /><br />'.azero' - 'cryptor55@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/07d0532783a3c1f7007f7f58f4002a64083719f81d77c855a30c2441ebe97835/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/07d0532783a3c1f7007f7f58f4002a64083719f81d77c855a30c24<WBR/>&shy;41ebe97835/detection</a></noindex> … #CrySiS #Dharma #ransomware<br /><br />'.bk666' - 'berserk666@tutanota.com' - <noindex><a href="https://www.virustotal.com/#/file/9b4612a52d0f9e52689383fa264c68300fd550af5f41f0af1acccef705d855c3/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/9b4612a52d0f9e52689383fa264c68300fd550af5f41f0af1accce<WBR/>&shy;f705d855c3/detection</a></noindex> … #CrySiS #Dharma #ransomware<br /><br />#Dharma #Ransomware spotted on ID Ransomware with extension ".stun", email "unlockdata@foxmail.com"<br /><br />==================<br />'.ms13' - 'ms_13@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/7459000c5cd1fd22aa03849f734131539ef5dd3f0b58dad4d011261a430ad70f/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/7459000c5cd1fd22aa03849f734131539ef5dd3f0b58dad4d01126<WBR/>&shy;1a430ad70f/detection</a></noindex> … #CrySiS #Dharma #ransomware<br /><br />Jakub Kroustek:<br />&#8207;'.carcn' - 'carcinoma24@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/482722e411bf8148dc5b88b7ad234b02d000285efed9c7ad15e8f0eb9bd08434/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/482722e411bf8148dc5b88b7ad234b02d000285efed9c7ad15e8f0<WBR/>&shy;eb9bd08434/detection</a></noindex> … #CrySiS #Dharma #ransomware<br />+<br />JakubKroustek<br />'.btix' - 'encrypt11@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/6a9fe57f144ce99ab8545a305ad8a94dc7f53fb7e8d0688c4d4f45d9400b576b/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/6a9fe57f144ce99ab8545a305ad8a94dc7f53fb7e8d0688c4d4f45<WBR/>&shy;d9400b576b/detection</a></noindex> … #CrySiS #Dharma #ransomware<br />+<br />demonslay335<br />#Dharma #Ransomware with extension ".gate" spotted on ID Ransomware<br />+<br />JakubKroustek:<br />'.LOVE' - 'seeyoubro@tutanota.com' - <noindex><a href="https://www.virustotal.com/#/file/1c5c91bf6f4b2764070f050f0a64731cca2a68a419bfb4702cf8132b22c7283d/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/1c5c91bf6f4b2764070f050f0a64731cca2a68a419bfb4702cf813<WBR/>&shy;2b22c7283d/detection</a></noindex> … - #CrySiS #Dharma #ransomware<br />+<br />".LDPR" - mr.crypt@aol.com<br /><noindex><a href="https://www.bleepingcomputer.com/forums/t/696218/infected-win-7-mrcryptaolcomldpr/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/forums/t/696218/infected-win-7-mrcryptaolcomldpr/</a></noindex><br />+<br />Michael Gillespie:<br />#Dharma #Ransomware extension ".FREDD" spotted on ID Ransomware.<br /><noindex><a href="https://twitter.com/demonslay335/status/1122866935774023681" target="_blank" rel="nofollow">https://twitter.com/demonslay335/status/1122866935774023681</a></noindex><br /><br />Michael Gillespie:<br />#Dharma #Ransomware spotted on ID Ransomware with extension ".txt"<br /><noindex><a href="https://twitter.com/demonslay335/status/1123362429105266690" target="_blank" rel="nofollow">https://twitter.com/demonslay335/status/1123362429105266690</a></noindex><br /><br />на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt<br />=============<br /> <br />
			<i>02.04.2019 09:51:34, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message106302/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message106302/</guid>
			<pubDate>Tue, 02 Apr 2019 09:51:34 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105925/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>GandCrab Decrypter доступен для v5.1,</B> однако злоумышленники на шаг/версию впереди,<br /><br />новый вариант 5.2 &nbsp;уже выпущен без возможности расшифровки текущим дешифратором<br /><br />Для пользователей, чьи компьютеры были заражены последними подтвержденными версиями GandCrab, доступен бесплатный инструмент для расшифровки файлов. Он может разблокировать данные, зашифрованные версиями вредоносного ПО с версий 4 по 5.1, и некоторыми более ранними выпусками угрозы.<br /><br />Этот инструмент является плодом сотрудничества между компанией <B>Bitdefender</B>, полицией Румынии, Европолом и другими правоохранительными органами по всему миру.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/gandcrab-decrypter-available-for-v51-new-52-variant-already-out/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/gandcrab-decrypter-available-for-v51-new-52-variant-already-out/</a></noindex> <br />
			<i>20.02.2019 12:51:59, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105925/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105925/</guid>
			<pubDate>Wed, 20 Feb 2019 12:51:59 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105899/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<span class="bx-font" style="font-size:14pt; line-height: normal;">Ransomware Attacks Target MSPs to Mass-Infect Customers</span><br /><br /><br />====quote====<br /> &nbsp; &nbsp;Ransomware distributors have started to target managed service providers (MSPs) in order to mass-infect all of their clients in a single attack. Recent reports indicate that multiple MSPs have been hacked recently, which has led to hundreds, if not thousands, of clients being infected with the GandCrab Ransomware.<br /><br /> &nbsp; &nbsp;With the mass distribution of ransomware increasingly becoming more difficult through methods such a spam, attackers are coming up with more creative ways to infect their victims. This includes hacking into RDP, teaming up with criminal download monetization companies, renting the services of botnet operators, and now attacking MSPs.<br /><br /> &nbsp; &nbsp;A managed service provider is a company who remotely manages and supports the IT infrastructure and technical support for their clients. One of the benefits of an MSP is that they monitor their client's networks and proactively fix problems that they discover.<br /><br /><br />=============<br /><B>Распространители Ransomware начали нацеливаться на поставщиков управляемых услуг (MSP), чтобы заразить всех своих клиентов одной атакой. </B>Недавние сообщения указывают на то, что в последнее время было взломано несколько MSP, что привело к заражению сотен, если не тысяч клиентов, с помощью GandCrab Ransomware.<br /><br />Массовое распространение вымогателей становится все более затруднительным с помощью таких методов, как спам, злоумышленники находят более творческие способы заражения своих жертв. Это включает в себя взлом RDP, объединение усилий с компаниями, занимающимися монетизацией криминальных загрузок, аренду услуг операторов ботнетов и теперь атаку на MSP.<br /><br />Поставщик управляемых услуг - это компания, которая дистанционно управляет и поддерживает ИТ-инфраструктуру и техническую поддержку своих клиентов. Одним из преимуществ MSP является то, что они контролируют сети своих клиентов и активно устраняют обнаруженные проблемы.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/ransomware-attacks-target-msps-to-mass-infect-customers/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/ransomware-attacks-target-msps-to-mass-infect-customers/</a></noindex> <br />
			<i>16.02.2019 19:15:31, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105899/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105899/</guid>
			<pubDate>Sat, 16 Feb 2019 19:15:31 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105887/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Новый вариант шифратора: по классификации ESET Win32/Filecoder.Buhtrap<br /><noindex><a href="https://app.any.run/tasks/0826b150-e05d-4bf2-a800-e3cba4fc679c" target="_blank" rel="nofollow">https://app.any.run/tasks/0826b150-e05d-4bf2-a800-e3cba4fc679c</a></noindex><br /><noindex><a href="https://www.virustotal.com/ru/file/4a9db92bd756018a61b0a2a7d8f7dc424a84ded2f0ea13755466a97e6bf96735/analysis/" target="_blank" rel="nofollow">https://www.virustotal.com/ru/file/4a9db92bd756018a61b0a2a7d8f7dc424a84ded2f0ea1375<WBR/>&shy;5466a97e6bf96735/analysis/</a></noindex><br /><noindex><a href="https://id-ransomware.blogspot.com/2019/02/vegalocker-ransomware.html" target="_blank" rel="nofollow">https://id-ransomware.blogspot.com/2019/02/vegalocker-ransomware.html</a></noindex><br /><br />файлы зашифрованы без изменения расширения<br />записка о выкупе:<br /><table class="forum-spoiler"><thead onclick="if (this.nextSibling.style.display=='none') { this.nextSibling.style.display=''; BX.addClass(this, 'forum-spoiler-head-open'); } else { this.nextSibling.style.display='none'; BX.removeClass(this, 'forum-spoiler-head-open'); } BX.onCustomEvent('BX.Forum.Spoiler:toggle', [{node: this}]); event.stopPropagation();"><tr><th><div>Скрытый текст</div></th></tr></thead><tbody class="forum-spoiler" style="display:none;"><tr><td>ВНИМАНИЕ, ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!<br /><br />Ваши документы, фотографии, базы данных, сохранения в играх и другие<br />важные данные были зашифрованы уникальным ключем, который находится<br />только у нас. Для восстановления данных необходим дешифровщик.<br /><br />Восстановить файлы Вы можете, написав нам на почту:<br />* e-mail: sup24@keemail.me<br />* резервный e-mail: sup24@protonmail.ch<br /><br />Пришлите Ваш идентификатор TOKEN и 1-2 файла, размером до 1 Мб каждый.<br />Мы их восстановим, в доказательство возможности расшифровки.<br />После демонстрации вы получите инструкцию по оплате, а после оплаты<br />Вам будет отправлена программа-дешифратор, которая полностью восстановит<br />все заблокированные файлы без потерь.<br /><br />Если связаться через почту не получается:<br />* Перейдите по ссылке: <noindex><a href="https://bitmessage.org/wiki/Main_Page" target="_blank" rel="nofollow">https://bitmessage.org/wiki/Main_Page</a></noindex> и скачайте<br />почтовый клиент. Установите почтовый клиент и создайте себе новый адрес<br />для отправки сообщений.<br />* Напишите нам письмо на адрес: BM-2cVK1UBcUGmSPDVMo8TN7eh7BJG9jUVrdG<br />(с указанием Вашей почты) и мы свяжемся с Вами. <br /><br />ВАЖНО!<br />* Расшифровка гарантируется, если Вы свяжетесь с нами в течении 72 часов.<br />* Выключение или перезагрузка компьютера может привести к потере Ваших файлов.<br />* Не пытайтесь удалить программу или запускать антивирусные средства.<br />* Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных.<br />* Дешифраторы других пользователей несовместимы с Вашими данными,<br />так как у каждого пользователя уникальный ключ шифрования.<br /><br />Убедительная просьба писать людям, которые действительно заинтересованы<br />в восстановлении файлов. Не следует угрожать и требовать дешифратор.<br />Жалобами заблокировав e-mail, Вы лишаете возможности расшифровать свои<br />файлы остальных.<br /><br />-----BEGIN TOKEN-----<br />+E2FjDdTa6XHGyyNDzCLN12iSwV8ZRHjy7RahT4zy+pPHP7C+ic4fcStAXkx<WBR/>&shy;sxZv<br />Ux4J7oq/pPy0RDQhkO1RuAIhQ/LKePE=<br />-----END TOKEN-----</td></tr></tbody></table><br /><br />файлик шифратора с цифровой подписью<br /><br />====quote====<br /> File version 2, 4, 0, 0<br />Description Master Blankov<br />Signature verification Signed file, verified signature<br />Signing date 2:51 AM 2/12/2019<br />Signers 	<br />[+] VERY EXCLUSIVE LTD.<br />[+] COMODO RSA Code Signing CA<br />[+] COMODO SECURE™<br />Counter signers 	<br />[+] Symantec Time Stamping Services Signer - G4<br />[+] Symantec Time Stamping Services CA - G2<br />[+] Thawte Timestamping CA<br />=============<br />[FILE ID=110369] <br />
			<img src="https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=110369&" width="414" height="518" /><br /><i>14.02.2019 16:43:48, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105887/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105887/</guid>
			<pubDate>Thu, 14 Feb 2019 16:43:48 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105832/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>по Crysis появились новые варианты в феврале 2019:</B><br /><br />+<br />'.qwex' - 'backdata@qq.com' #CrySiS #Dharma #ransomware <noindex><a href="https://www.virustotal.com/#/file/b50caa0122798f2ac48d63af82676f57ac2bdbe1f5d9662a1d14cff55f444b17/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/b50caa0122798f2ac48d63af82676f57ac2bdbe1f5d9662a1d14cf<WBR/>&shy;f55f444b17/detection</a></noindex> …<br />+<br />'.ETH' - helpfilerestore@india.com - <noindex><a href="https://www.virustotal.com/#/file/f6b1831e8f3968b96cac1c046846e3a1f46b9add401e14a2720a872286342951/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/f6b1831e8f3968b96cac1c046846e3a1f46b9add401e14a2720a87<WBR/>&shy;2286342951/detection</a></noindex> …<br />+<br />'.air' - 'satco@tutanota.com' - <noindex><a href="https://www.virustotal.com/#/file/e0259f5e4c6f9fcbe12437c3e8d7c38f8775f5f9f77a88574ab470ad71a040c3/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/e0259f5e4c6f9fcbe12437c3e8d7c38f8775f5f9f77a88574ab470<WBR/>&shy;ad71a040c3/detection</a></noindex> …<br />+<br />'.888' - donald888@mail.fr - <noindex><a href="https://www.virustotal.com/#/file/8e31a1b861e61c077f2cd8957a4f1c2872a4a06da85c8e6bccefc7c7451d4fe4/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/8e31a1b861e61c077f2cd8957a4f1c2872a4a06da85c8e6bccefc7<WBR/>&shy;c7451d4fe4/detection</a></noindex> …<br />+<br />'.amber' and '.frend' - 'korvin0amber@cock.li' and 'undogdianact1986@aol.com' - <noindex><a href="https://www.virustotal.com/#/file/ca8f6f2650d8bdcc25616fe247a73229ff73f2871612d111ba49bec41f21d2b5/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/ca8f6f2650d8bdcc25616fe247a73229ff73f2871612d111ba49be<WBR/>&shy;c41f21d2b5/detection</a></noindex> … and <noindex><a href="https://www.virustotal.com/#/file/3235e03928b204a9586cbdf7956c83108e102d6a1538ef58c1c3812420c8908a/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/3235e03928b204a9586cbdf7956c83108e102d6a1538ef58c1c381<WBR/>&shy;2420c8908a/detection</a></noindex> …<br /><br />вариант <B>.ETH</B> уже засветился на российских форумах.<br /><noindex><a href="https://virusinfo.info/showthread.php?t=221895" target="_blank" rel="nofollow">https://virusinfo.info/showthread.php?t=221895</a></noindex> <br />
			<i>09.02.2019 13:34:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105832/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105832/</guid>
			<pubDate>Sat, 09 Feb 2019 13:34:19 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105660/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			анализ работы шифратора <B>Ransom.Shade:</B><br /><noindex><a href="https://app.any.run/tasks/65ed86fe-e71f-4949-9a55-4bb1eb0bed08" target="_blank" rel="nofollow">https://app.any.run/tasks/65ed86fe-e71f-4949-9a55-4bb1eb0bed08</a></noindex><br /><br />видим что в реестр добавлен public RSA key<br /><br />HKEY_LOCAL_MACHINE\SOFTWARE\System32\Configuration<br />Name:<br />xpk<br />Value:<br />
====code====
<pre>-----BEGIN PUBLIC KEY-----
MIIBojANBgkqhkiG9w0BAQEFAAOCAY8AMIIBigKCAYEA8mn4F2LJ2xbiQ2U0nRya
c1tR+wN6CcLUa3lCLO+4Hj4gGGvPGugPV/9l2cAkeQZahnqlgKG51eaFO1UYdmPs
zyNfi9qlgFndoFL8XsxFHJ4C9BqqlIpD15pglgrubqX0lZGlI27dXh4bu3fA9zrI
ULugLryqMmIId6MDIY2WalR+7Vpq8ATM6VN1/+CKBDEcdHeWsNScgxtKOVa20E60
qOWxzdUoCeMHgMr+Q8kzPQzreyejLbBZL9cXTxstXJVsA64ge/G71oZlLU7j2Ujp
EHkXR4G0I5QBEQu62K0R+cz3FqxP6CN6Pm1MJb8XHkU54FYsVsLsk5nasUMUZ9Uq
5ikgVEO65k7bgwi9nGZsyDlWDOwbGuSRreLAVKeCDiO2jfSBOTH16gIyT9rE7UDj
6SRe2guJhe2sqwXpwgmTJsWffQmzg5vQwWrL4UXUASCWvtODBBTq8jGom9T5Aet/
gsLcsM1ozqI961wp6RZPO1WluzsxvpDT4bCJmc5D6dp/AgMBAAE=
-----END PUBLIC KEY-----</pre>
============= <br />
			<i>30.01.2019 17:56:08, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105660/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105660/</guid>
			<pubDate>Wed, 30 Jan 2019 17:56:08 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105644/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Новая атака шифратора Shade нацелена на российских бизнес-пользователей<br /><br /><br />====quote====<br />В январе 2019 года мы зафиксировали резкий рост числа обнаружений вредоносных почтовых вложений JavaScript (в 2018 году данный вектор атаки использовался минимально). В «новогоднем выпуске» можно выделить рассылку на русском языке, предназначенную для распространения шифратора Shade (он же Troldesh), который детектируется продуктами ESET как Win32/Filecoder.Shade.<br />=============<br /><br /><noindex><a href="https://habr.com/ru/company/eset/blog/437982/" target="_blank" rel="nofollow">https://habr.com/ru/company/eset/blog/437982/</a></noindex> <br />
			<i>29.01.2019 15:29:04, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105644/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105644/</guid>
			<pubDate>Tue, 29 Jan 2019 15:29:04 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105588/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Таки наглядный сервис анализа сэмплов реализован на <noindex><a href="https://app.any.run" target="_blank" rel="nofollow">https://app.any.run</a></noindex> (ANY.RUN)<br /><br /><img src="https://chklst.ru/uploads/editor/r3/v6zogmww8h4f.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />пример анализа сэмпла Crysis.adobe здесь:<br /><noindex><a href="https://app.any.run/tasks/ed3b5c7e-dcd1-498f-8003-ae1921ae7d47" target="_blank" rel="nofollow">https://app.any.run/tasks/ed3b5c7e-dcd1-498f-8003-ae1921ae7d47</a></noindex> <br />
			<i>25.01.2019 13:24:24, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105588/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105588/</guid>
			<pubDate>Fri, 25 Jan 2019 13:24:24 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105552/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>по Crysis появились новые варианты в январе:</B><br /><br />New variant of #CrySiS / #Dharma - ".gif" extension - email "payadobe@yahoo.com" - <noindex><a href="https://www.virustotal.com/#/file/9ecc9ae378a335453d58fe44c95a8f5b40595b8a2e11eedfe86521e6f61fdbc1/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/9ecc9ae378a335453d58fe44c95a8f5b40595b8a2e11eedfe86521<WBR/>&shy;e6f61fdbc1/detection</a></noindex> … <br /><br />#CrySiS / #Dharma #ransomware - ".AUF" extension - "Decisivekey@tutanota.com" - <noindex><a href="https://www.virustotal.com/#/file/5280edad1dcecca9b0542556a775961bc620c31a06f2fe6383792a6f300ed81e/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/5280edad1dcecca9b0542556a775961bc620c31a06f2fe6383792a<WBR/>&shy;6f300ed81e/detection</a></noindex> …<br /><br />#CrySiS/#Dharma #ransomware again and again: extensions ".USA" and ".xwx", extortion email addresses "usacode@aol.com" and "data@decoding.biz". <noindex><a href="https://www.virustotal.com/#/file/35ade951e0713f31cbdc4844ea0e7c8ffff795efd6ab7e8d22fad5d3cf87ac0c/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/35ade951e0713f31cbdc4844ea0e7c8ffff795efd6ab7e8d22fad5<WBR/>&shy;d3cf87ac0c/detection</a></noindex> … <noindex><a href="https://www.virustotal.com/#/file/60f5a7aa2216c5688d56a59a0fe4e87320dd22f4606e2ad06dae0469c952b965/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/60f5a7aa2216c5688d56a59a0fe4e87320dd22f4606e2ad06dae04<WBR/>&shy;69c952b965/detection</a></noindex> …<br />+<br />".best" - 'bestdecoding@cock.li' - <noindex><a href="https://www.virustotal.com/#/file/73bf556b35606c9b9ea033d4e93f057e890698126b0cc8cb7b85604c3688434f/detection" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/73bf556b35606c9b9ea033d4e93f057e890698126b0cc8cb7b8560<WBR/>&shy;4c3688434f/detection</a></noindex> …<br />+<br />New Dharma / CrySiS Ransomware variant appends "<B>.heets</B>" to encrypted file extensions.<br />.heets &nbsp;extension; mail polmacpol@cock.li<br /><noindex><a href="https://www.virustotal.com/#/file/eb67ad08ce4989d0106cc59f5954367a22c182e6e73ad88b649bd8ba3f3ac4f3/" target="_blank" rel="nofollow">https://www.virustotal.com/#/file/eb67ad08ce4989d0106cc59f5954367a22c182e6e73ad88b649bd8<WBR/>&shy;ba3f3ac4f3/</a></noindex><br /><noindex><a href="https://id-ransomware.malwarehunterteam.com/identify.php?case=892b45aedd9929f8d5620491c7956e13c8de981b" target="_blank" rel="nofollow">https://id-ransomware.malwarehunterteam.com/identify.php?case=892b45aedd9929f8d5620491c7956e13c8de981b</a></noindex><br /><br />на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:<br /><br /><br />====quote====<br /> &nbsp; &nbsp;.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets<br />=============<br /><br />.USA вариант уже есть на российских форумах.<br /><br /><br />====quote====<br />Помогите в расшифровки файлов<br />Поймали сегодня ночью - все расшариные папки зашифровал<br />Расширение у файлов - id-1814CB43.[usacode@aol.com].USA<br />=============<br /><noindex><a href="https://forum.kasperskyclub.ru/index.php?showtopic=61706" target="_blank" rel="nofollow">https://forum.kasperskyclub.ru/index.php?showtopic=61706</a></noindex> <br />
			<i>23.01.2019 19:39:19, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105552/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105552/</guid>
			<pubDate>Wed, 23 Jan 2019 19:39:19 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105428/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_ZVUYMPTg" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />вводная статья в тему работы с дешифраторами, но содержит ряд методических неточностей и ошибок:<br />=============<br /><br />примерный алгоритм работы с системой, если она подверглась атаке шифратора:<br /><br />Инфекции вымогателей могут быть уникальными во многих отношениях. Самое главное, что привычки, которые обычно правильны при работе с вредоносными программами, могут ухудшить ситуацию при работе с вымогателями. Пожалуйста, ознакомьтесь с приведенными ниже инструкциями в качестве руководства по борьбе с заражением вымогателями.<br /><br /><B>Не удаляйте инфекции вымогателей</B><br />Естественная реакция большинства пользователей заключается в том, чтобы сначала удалить инфекцию как можно быстрее. Этот инстинкт, к сожалению, неверен. В большинстве случаев нам потребуется исполняемый файл вымогателя, чтобы выяснить, что именно вымогатель сделал с вашими файлами. Поиск правильного образца вымогателей становится бесконечно более сложным, когда вы удалили инфекцию и не можете предоставить нам вымогателей. Можно отключить заражение, отключив все записи автозапуска, указывающие на него, или поместив заражение в карантин. Однако важно не удалять его из карантина или удалять вредоносные файлы сразу без резервного копирования.<br /><br /><B>Немедленно отключите любое программное обеспечение для оптимизации и очистки системы</B><br />Многие вымогатели будут хранить либо сами, либо необходимые файлы в папке временных файлов. Если вы используете инструменты очистки или оптимизации системы, такие как CCleaner, BleachBit, Glary Utilities, Clean Master, Advanced SystemCare, Wise Disk / Registry Cleaner, Wise Care, Auslogics BoostSpeed, System Mechanic или что-либо подобное, немедленно отключите эти инструменты и убедитесь, что автоматические запуски не запланированы. В противном случае эти приложения могут удалить зараженные или необходимые файлы-вымогатели из вашей системы, которые могут потребоваться для восстановления ваших данных.<br /><br /><B>Создайте резервную копию ваших зашифрованных файлов</B><br />Некоторые вымогатели имеют скрытые полезные нагрузки, которые будут удалять и перезаписывать зашифрованные файлы через определенное время. Расшифровщики также могут быть не на сто процентов точными, поскольку вымогатель часто обновляется или просто глючит и может повредить файлы в процессе восстановления. В этих случаях лучше использовать зашифрованную резервную копию, чем не иметь ее вообще. Поэтому мы настоятельно рекомендуем вам сначала создать резервную копию ваших зашифрованных файлов, прежде чем делать что-либо еще.<br /><br /><B>Если пострадал сервер: выясните точку входа и закройте ее</B><br />Особенно в последнее время мы видели много заражений серверов. Обычный способ - это перебор паролей пользователей через RDP / Remote Desktop. Мы настоятельно рекомендуем вам проверить журналы событий на наличие большого количества попыток входа в систему. Если вы обнаружите такие записи или если ваш журнал событий будет пустым, ваш сервер был взломан через RDP. Крайне важно немедленно изменить все пароли учетных записей пользователей. Мы также предлагаем отключить RDP, если это возможно, или хотя бы изменить порт.<br /><br /> &nbsp; &nbsp;Кроме того, важно проверить все учетные записи пользователей на сервере, чтобы убедиться, что злоумышленники не создали собственных учетных записей, которые позволили бы им позднее получить доступ к системе.<br /><br /><br /><B>Выясните, какой из вымогателей заразил вас</B><br />И последнее, но не менее важное: важно определить, какой вымогатель заразил вас. Такие сервисы, как VirusTotal, который позволяет вам сканировать вредоносные файлы, и ID Ransomware, который позволяет загружать записку с выкупом и зашифрованные файлы для идентификации семейства вымогателей, невероятно полезны, и мы, вероятно, в конечном итоге попросим вас предоставить результаты любого из этих Сервисов. Таким образом, предоставляя их сразу, вы можете ускорить процесс возврата ваших файлов.<br /><br /><noindex><a href="https://support.emsisoft.com/topic/29386-first-steps-when-dealing-with-ransomware/" target="_blank" rel="nofollow">https://support.emsisoft.com/topic/29386-first-steps-when-dealing-with-ransomware/</a></noindex> <br />
			<i>07.01.2019 08:08:03, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105428/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105428/</guid>
			<pubDate>Mon, 07 Jan 2019 08:08:03 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105262/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<B>Что такое Dharma Ransomware и как защитить свой бизнес от этого</B><br /><br />Dharma / CrySIS - широко распространенный тип крипто-вымогателей. Этот вымогатель является потомком семейства Cesar, и основные варианты, циркулирующие сегодня, появились в дикой природе в 2016 году.<br /><br />Некоторые из ранних вариантов были взломаны Kaspersky и ESET, и был опубликован бесплатный расшифровщик. К сожалению, новые варианты Dharma Ransomware в настоящее время не расшифровываются, так как код вредоносных программ продолжает развиваться и получил широкое распространение.<br /><br /><B>Каковы общие векторы атаки для Dharma Ransomware</B><br /><br />Главный вектор атаки для вымогателей Dharma - через порты по протоколу удаленного рабочего стола или RDP. RDP порт, который обычно используется сотрудниками или поставщиками услуг для удаленного доступа к сети. Доступ по протоколу RDP обходит защиту конечных точек, значительно облегчая перемещение между конечными точками, разделенными сетями и системами резервного копирования.<br /><br />Злоумышленники могут взломать RDP несколькими различными способами:<br /><br /> &nbsp; &nbsp;С помощью сканирования портов с помощью таких веб-сайтов, как Shodan, а затем с помощью перебора RDP-сеансов, пока учетные данные не будут скомпрометированы.<br /><br /> &nbsp; &nbsp;Покупка и использование взломанных учетных данных для продажи на таких сайтах, как XDedic.<br /><br /> &nbsp; &nbsp;Фишинг сотрудника компании для получения доступа и контроля над их машиной. Затем используйте этот доступ для прямого доступа RDP изнутри сети.<br /><br />На темных интернет-площадках продается десятки тысяч корпоративных учетных данных RDP всего за 3 доллара. <br /><br />В то время как множество крупных организаций продолжают оставлять этот вектор незащищенным, небольшие компании полагают, что они слишком малы, чтобы быть целью, и не понимают, насколько легко они могут быть подвержены атакам. Многим также не хватает ресурсов, людей или знаний о том, как правильно обеспечить доступ.<br /><br /><B>Как Вы можете защитить свой бизнес от Dharma Ransomware?</B><br /><br />брутфорсинг к удаленным рабочим столам остается главным вектором атаки для Dharma Ransomware. Чтобы обезопасить себя от атак, вы должны обеспечить безопасность этих служб.<br /><br />Популярные способы защиты RDP включают в себя:<br /><br /> &nbsp; &nbsp;Двухфакторная проверка подлинности (2FA). Подавляющее большинство корпоративных атак вымогателей может быть предотвращено путем включения двухфакторной проверки подлинности для удаленных сеансов и всех удаленно доступных учетных записей.<br /><br /> &nbsp; &nbsp;Ограничение доступа: ограничьте доступ, разместив RDP за брандмауэром, используя VPN для доступа к нему, изменив порт по умолчанию и / или разрешив доступ по выбранному белому списку диапазонов IP-адресов, что может помочь снизить риск компрометации. Кроме того, рассмотрите положения о блокировке, чтобы пресечь попытки брутфорса.<br /><br /> &nbsp; &nbsp;ЗАщита конечных точек и альтернативные решения. Современные решения защиты для конечных точек могут обнаруживать аномалии в использовании сети (например, на рабочей станции в офисе, пытающейся выполнить сеанс RDP) и останавливать их до нанесения ущерба.<br /><br />Помимо защиты вашего бизнеса от атак, важно иметь адекватные резервные копии и тщательные планы аварийного восстановления (DR) и реагирования на инциденты (IR).<br /><br />Если конфигурации RDP будут скомпрометированы, очень важно, чтобы ваши планы DR и IR были систематизированы и обновлены. Системы резервного копирования должны иметь последние версии всех данных, доступных локально, в облаке и в системах, расположенных отдельно от корпоративной сети.<br /><br />Доступ к этим резервным копиям должен быть правильно разделен и доступен только избранной группе администраторов безопасности, а доступ к администрированию их защищен 2FA. Фирмы IR должны быть подготовлены, чтобы минимизировать затраты и время для восстановления в случае нарушения.<br /><br /><br /><noindex><a href="https://www.coveware.com/blog/remove-dharma-ransomware" target="_blank" rel="nofollow">https://www.coveware.com/blog/remove-dharma-ransomware</a></noindex> <br />
			<i>22.12.2018 09:11:32, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105262/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105262/</guid>
			<pubDate>Sat, 22 Dec 2018 09:11:32 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message105223/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_sETqDzDz" href="/user/22/" bx-tooltip-user-id="22">santy</a> написал:<br />Цитата RP55 RP55 &nbsp;написал:Список: Инструменты дешифрования и т.д. &nbsp;<noindex><a href="https://www.comss.ru/page.php?id=4120" target="_blank" rel="nofollow">https://www.comss.ru/page.php?id=4120</a></noindex> &nbsp;&gt;&gt;&gt;&gt;Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. <br />=============<br />имхо,<br />вводная статья в тему работы с дешифраторами, но содержит ряд методических неточностей и ошибок:<br /><br />1. сервис Crypto Sheriff крайне неточен при детектировании вариантов шифраторов.<br />вот пример:<br /><br /><br />====quote====<br />Hello everyone.<br /><br /> I work with IT here in Brazil. One customer that call me only when needed had a very hard time this last week. I tried to identify the ransomware that got him, but the id.ransonware website and the nomoreransom.org said that he got 2 different types.<br /><br /> The id.ransomware said that the Dharma (.cezar family) was the infection (and there is no decryptor), but the nomoreransom.org said that the CryptXXX v1 was the infection and there is two decrytptors capable of decrypting it.<br /><br />The company is about to close because of this. They were recovering from the economic recession that we had here in Brazil, but the extortionists are asking for U$5000,00 for the keys and the decrypt tool.<br /><br />i tried to download the tools that nomoreransom indicated, but no effect. The Kaspersky tool was incapable of decrypt and the thendmicro tool, once I selected the "I Don&#180;t know the ransomwarename" it says that it is Crisis. But it has no effect too.<br />=============<br /><noindex><a href="https://www.bleepingcomputer.com/forums/t/688347/idransomware-and-nomoreransomorg-idetifies-different-ransonware/#entry4636396" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/forums/t/688347/idransomware-and-nomoreransomorg-idetifies-different-ransonware/#entry4636396</a></noindex><br /><br />неверное детектирование на Crypto Sheriff привело к неверному решению.<br /><br /><br />====quote====<br />The files are infected with the .adobe extension and the note says:<br /><br /> FILES ENCRYPTED.TXT<br /><br />"all your data has been locked us<br />You want to return?<br />write email stopencrypt@qq.com"<br />=============<br /><br />если бы база определений в Crypto Sheriff регулярно обновлялась, думаю не составило бы труда определить что это Crysis, а не CryptXXX v1<br /><br />2.<br /><br />====quote====<br />Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. <B>Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты</B>. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.<br />=============<br /><br />в таком случае есть большой риск повредить зашифрованные документы и окончательно утратить возможность их восстановления. <br />если пытаться дешифровать всем подряд.<br />как минимум, необходимо тестировать дешифраторы на копиях зашифрованных документов.<br /><br /><noindex><a href="https://id-ransomware.malwarehunterteam.com/index.php" target="_blank" rel="nofollow"><B>На ID Ransomware</B></a></noindex> более точный подход:<br /><br /><br /><br />====quote====<br /><B>Можно расшифровать мои данные?</B><br /><br />Нет. <br />Данный сервис только для определения вымогателя, зашифровавшего файлы. <br />Мы хотим указать правильное направление, чтобы вы знали, есть ли способ расшифровки файлов. <br />Способа восстановления может и не быть, т.к. каждый случай индивидуален.<br /><br />=============<br /><br /><B>Какие вымогатели идентифицируются?</B><br /><br /><br />====quote====<br />Наш сервис идентифицирует 661 вымогателя(ей). Вот пополняемый список того, что уже определяется:<br />010001, 24H Ransomware, 4rw5w, 777, 7ev3n, 7h9r, 7zipper, 8lock8, AAC, ABCLocker, ACCDFISA v2.0, AdamLocker, AES_KEY_GEN_ASSIST, AES-Matrix, AES-NI, AES256-06, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Allcry, Alma Locker, Alpha, AMBA, Amnesia, Amnesia2, AnDROid, AngryDuck, Anubi, Anubis, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ApolloLocker, AresCrypt, Argus, Armage, ArmaLocky, ASN1 Encoder, Atchbo, Aurora, AutoLocky, AutoWannaCryV2, AVCrypt, AxCrypter, aZaZeL, B2DR, BadBlock, BadEncript, BadRabbit, Bam!, BananaCrypt, BandarChor, Bart, Bart v2.0, BitCrypt, BitCrypt 2.0, BitCryptor, BitKangoroo, Bitpaymer, Bitshifter, BitStak, BKRansomware, Black Feather, Black Shades, BlackHeart, Blackout, BlackRuby, Blind, Blind 2, Blocatto, BlockFile12, Blooper, Blue Blackmail, Booyah, BrainCrypt, Brazilian Ransomware, BrickR, BTCamant, BTCWare, BTCWare Aleta, BTCWare Gryphon, BTCWare Master, BTCWare PayDay, Bubble, Bucbi, Bud, BugWare, BuyUnlockCode, Cancer, Cassetto, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberTear, Chimera, ChinaYunLong, CHIP, ClicoCrypter, Clouded, CmdRansomware, CockBlocker, Coin Locker, CoinVault, Comrade Circle, Conficker, CorruptCrypt, Coverton, CradleCore, CreamPie, Creeper, Cripton, Cry128, Cry36, Cry9, Cryakl, CryFile, CryLocker, CrypMic, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt12, Crypt38, CryptConsole, CryptConsole3, CryptFuck, CryptGh0st, CryptInfinite, CryptoDefense, CryptoDevil, CryptoFinancial, CryptoFortress, CryptoGod, CryptoHasYou, CryptoHitman, CryptoJacky, CryptoJoker, CryptoLocker3, CryptoLockerEU, CryptoLuck, CryptoMix, CryptoMix Revenge, CryptoMix Wallet, CryptON, Crypton, CryptorBit, CryptoRoger, CryptoShield, CryptoShocker, CryptoTorLocker, CryptoViki, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, Crystal, CTB-Faker, CTB-Locker, Dablio, Damage, DarkoderCryptor, DataKeeper, Dcrtr, DCry, DCry 2.0, Deadly, DeathNote, DEDCryptor, Defender, Defray, DeriaLock, Dharma (.cezar Family), Dharma (.dharma Family), Dharma (.onion Family), Dharma (.wallet Family), Digisom, DilmaLocker, DirtyDecrypt, District, Djvu, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, Domino, Done, DoNotChange, Donut, DoubleLocker, DriedSister, DryCry, Dviide, DXXD, DynA-Crypt, eBayWall, ECLR Ransomware, EdgeLocker, EduCrypt, EggLocker, El Polocker, EnCrypt, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, Enjey Crypter, EnkripsiPC, EOEO, Erebus, Eternal, Everbe, Everbe 2.0, Evil, Executioner, ExecutionerPlus, Exocrypt XTC, Exotic, Extortion Scam, Extractor, Fabiansomware, Fadesoft, Fantom, FartPlz, FCPRansomware, FenixLocker, Fenrir, FilesLocker, FindZip, FireCrypt, Flatcher3, FLKR, Flyper, FrozrLock, FRSRansomware, FS0ciety, FuckSociety, FunFact, GandCrab, GandCrab v4.0 / v5.0, GandCrab2, GarrantyDecrypt, GC47, Gerber, GhostCrypt, GhostHammer, Gibon, Globe, Globe (Broken), Globe3, GlobeImposter, GlobeImposter 2.0, Godra, GOG, GoldenEye, Gomasom, GPAA, GPCode, GPGQwerty, GusCrypter, GX40, Hacked, HadesLocker, Halloware, HappyDayzz, hc6, hc7, HDDCryptor, Heimdall, HellsRansomware, Help50, HelpDCFile, Herbst, Hermes, Hermes 2.0, Hermes 2.1, Heropoint, Hi Buddy!, HiddenTear, HollyCrypt, HolyCrypt, HPE iLO Ransomware, Hucky, HydraCrypt, IEncrypt, IFN643, ImSorry, Incanto, InducVirus, InfiniteTear, InfinityLock, InsaneCrypt, iRansom, Iron, Ishtar, Israbye, JabaCrypter, Jack.Pot, Jaff, Jager, JapanLocker, JeepersCrypt, Jigsaw, JobCrypter, JosepCrypt, JuicyLemon, JungleSec, Kaenlupuf, Kali, Karma, Karmen, Karo, Kasiski, Katyusha, KawaiiLocker, KCW, Kee Ransomware, KeRanger, Kerkoporta, KeyBTC, KEYHolder, KillerLocker, KillRabbit, KimcilWare, Kirk, Kolobo, Kostya, Kozy.Jozy, Kraken, Kraken Cryptor, KratosCrypt, Krider, Kriptovor, KryptoLocker, L33TAF Locker, Ladon, Lalabitch, LambdaLocker, LeChiffre, LightningCrypt, Lime, LittleFinger, LLTP, LMAOxUS, Lock2017, Lock93, LockBox, LockCrypt, LockCrypt 2.0, Locked_File, Locked-In, LockedByte, LockeR, LockLock, LockMe, Lockout, Locky, LongTermMemoryLoss, Lortok, LoveServer, LowLevel04, Lucky, MadBit, MAFIA, MafiaWare, Magic, Magniber, Maktub Locker, MalwareTech's CTF, Marlboro, MarsJoke, Matrix, MauriGo, MaxiCrypt, Maykolin, Maysomware, MCrypt2018, Meteoritan, Mikoyan, Minotaur, MirCop, MireWare, Mischa, MMM, MNS CryptoLocker, Mobef, MoonCrypter, MOTD, MoWare, MRCR1, MrDec, Mystic, n1n1n1, NanoLocker, NCrypt, NegozI, Nemucod, Nemucod-7z, Nemucod-AES, NETCrypton, Netix, NewHT, Nhtnwcuf, NM4, NMoreira, NMoreira 2.0, Noblis, NotAHero, Nozelesn, NSB Ransomware, Nuke, NullByte, NxRansomware, ODCODC, OhNo!, OoPS, OopsLocker, OpenToYou, Ordinypt, OzozaLocker, PadCrypt, Paradise, Paradise B29, PayDay, PaySafeGen, PClock, PClock (Updated), PEC 2017, Pendor, Petna, PGPSnippet, Philadelphia, Phobos, Pickles, PoisonFang, PopCornTime, Potato, PowerLocky, PowerShell Locker, PowerWare, Pr0tector, Predator, PrincessLocker, PrincessLocker 2.0, PrincessLocker Evolution, Project34, Protected Ransomware, PshCrypt, PUBG Ransomware, PyCL, PyCL, PyL33T, PyLocky, qkG, QuakeWay, QwertyCrypt, Qweuirtksd, R980, RAA-SEP, RackCrypt, Radamant, Radamant v2.1, Radiation, Random6, RandomLocker, Ranion, RanRan, RanRans, Rans0mLocked, RansomCuck, Ransomnix, RansomPlus, RansomWarrior, Rapid, Rapid 2.0 / 3.0, RaRansomware, RarVault, Razy, RedBoot, RedEye, REKTLocker, Rektware, RemindMe, RenLocker, RensenWare, Reyptson, Roga, Rokku, RoshaLock, RotorCrypt, Roza, RSA-NI, RSA2048Pro, RSAUtil, Ruby, Russenger, Russian EDA2, Ryuk, SAD, SADStory, Sage 2.0, Salsa, SamSam, Sanction, Sanctions, Satan, Satana, Saturn, Scarab, Sepsis, SerbRansom, Serpent, ShellLocker, Shifr, Shigo, ShinigamiLocker, ShinoLocker, ShivaGood, Shrug, Shujin, Shutdown57, Sifreli, Sigma, Sigrun, SilentSpring, Simple_Encoder, SintaLocker, Skull Ransomware, SkyFile, Smrss32, SnakeLocker, SNSLocker, SoFucked, Solo Ransomware, Spartacus, Spectre, Spider, Spora, Sport, SQ_, Stampado, Stinger, STOP, StorageCrypter, Storm, Striked, Stroman, Stupid Ransomware, Styx, SuperB, SuperCrypt, Surprise, SynAck, SyncCrypt, SYSDOWN, SZFLocker, Team XRat, Telecrypt, Termite, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TeslaWare, Thanatos, TheDarkEncryptor, THT Ransomware, tk, Torchwood, TotalWipeOut, TowerWeb, ToxCrypt, Trojan.Encoder.6491, Troldesh / Shade, Tron, TrueCrypter, TrumpLocker, UCCU, UIWIX, Ukash, UmbreCrypt, UnblockUPC, Ungluk, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock26, Unlock92, Unlock92 2.0, Unlock92 Zipper, Useless Disk, UselessFiles, UserFilesLocker, USR0, Uyari, V8Locker, Vapor v1, VaultCrypt, vCrypt, Velso, Vendetta, VenisRansomware, VenusLocker, ViACrypt, VindowsLocker, VisionCrypt, VMola, Vortex, Vurten, VxLock, Waffle, WannaCash, WannaCry, WannaCry.NET, WannaCryOnClick, WannaDie, WannaPeace, WannaSmile, WannaSpam, WhatAFuck, WhiteRose, WildFire Locker, WininiCrypt, Winnix Cryptor, WinRarer, WonderCrypter, Wooly, X Locker 5.0, XCrypt, XData, XiaoBa, XiaoBa 2.0, Xorist, Xort, XRTN, XTP Locker 5.0, XYZWare, YouAreFucked, YourRansom, Yyto, ZariqaCrypt, zCrypt, Zekwacrypt, Zenis, ZeroCrypt, ZeroRansom, Zilla, ZimbraCryptor, ZinoCrypt, ZipLocker, Zipper, Zoldon, Zyklon <br />=============<br /> <br />
			<i>16.12.2018 08:12:53, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message105223/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message105223/</guid>
			<pubDate>Sun, 16 Dec 2018 08:12:53 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message104941/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			добавьте несколько зашифрованных и незашифрованных файлов,<br />+ записку о выкупе, если есть<br />+<br />сделайте образ автозапуска системы, где произошло шифрование. <br />
			<i>14.11.2018 14:43:29, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message104941/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message104941/</guid>
			<pubDate>Wed, 14 Nov 2018 14:43:29 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Шифровирусы шумной толпою</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic11658/message104940/">Шифровирусы шумной толпою</a></b> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Зашифровались файлы на жд шифровальщиком John Travolta, может кто возьмётся расшифровать их за денежное вознаграждение? Зашифрованные файлы и их незашифрованные оригиналы можем предоставить. <br />
			<i>14.11.2018 14:28:48, Андрей Журович.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic11658/message104940/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic11658/message104940/</guid>
			<pubDate>Wed, 14 Nov 2018 14:28:48 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
	</channel>
</rss>
