Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Владислав, по очистке в uVS выполните следующий скрипт, без перезагрузки системы
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Сергей Родин написал: Здравствуйте. Помогите!!! Вирус шифрует файлы. Файлы все становятся с таким заголовком "Файл зашифрован. Пиши. Почта [email protected] [2936].WANNACASH NCOV v310320" Как победить и как вернуть файлы.
шифрование продолжается? судя по образу, активного шифрования уже нет. это новый вариант wannacash
Цитата
New variant WannaCash Ransomware from March, 31 changes filename as Файл зашифрован. Пиши. Почта [email protected] [number].WANNACASH NCOV v310320
Евгений, сделайте образ автозапуска системы, возможно, что файлы шифратора еще активны в системе. + добавьте во вложение несколько зашифрованных файлов и записку о выкупе (info.hta, FILES ENCRYPTED.txt), лучше все упаковать в архив. прежде чем приступить к восстановлению документов и приложений, необходимо будет проверить и очистить систему от файлов шифратора.
Шифровальщик из аптеки 🔻Дата рассылки: 27 марта 🔻Тема письма: Как не заболеть коронавирусом 🔻 Отправитель: "Аптека.ру" 🔻 Получатели: Нефтегаз, ТЭК 🔻Степень опасности: Malware 🔻Функционал: Шифровальщик 🔻Семейство: Обновленная версия шифровальщика Aurora CERT-GIB зафиксировал 27 марта две рассылки вируса-шифровальщика по российским нефтегазовым компаниям — в списке получателей оказались более 70 адресов. Письма, отправленные якобы от компании “Аптека.ру”, содержали презентацию “лучших средств профилактики по доступной цене” под заголовком “Дарим “вакцину” от коронавируса!”. Кроме того, отправитель письма предлагал продажу противоинфекционных масок в любых количествах. В письме находилась ссылка на веб-ресурс, с которого происходила загрузка ZIP-архива с вредоносным файлом внутри — обновленной версией шифровальщика Aurora. Домен вредоносного ресурса был зарегистрирован 25 февраля 2020 года.
Первая информация о шифраторе Cryakl опубликована на securelist.ru в октябре 2014 года.
Цитата
В процессе заражения троянец создает мастер-ключ, который отправляет по почте своим хозяевам. Впоследствии на основе этого мастер-ключа генерируется уникальный ключ для каждого шифруемого файла. При этом файл шифруется не целиком, а лишь первые 29 байт плюс три блока, расположенные в случайных местах файла. Кроме того, в конец файла помещается служебная структура, содержащая:
- информацию о размере и расположении зашифрованных блоков, - MD5-хэши от оригинального файла и его заголовка, - константы для генерации файлового ключа из мастер-ключа и хэш для проверки его правильности, - ID жертвы, - оригинальное имя зашифрованного файла, - метку заражения {CRYPTENDBLACKDC}.
скорее всего, Cryakl известен с начала 2014 года
ранние версии: ver-4.0.0.0 пример зашифрованного файла: gpgsh378.zip.id-{SXDJPVBHMSYDJPVAGMRXCINTZFKQWBHNTYEK-28.01.2015 13@18@508370589}[email protected]
пример зашифрованного файла: [email protected] 1.0.0.0.id-NTZXEKPVBHMSYDIOUZFLRWCHNSYEJPVBGLRX-15.07.2015 13@[email protected] видим, что закодированное имя перемещено в конец заголовка.