Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

MSIL/Injector.VGR, Появляется уведомление каждую минуту что угроза удалена MSIL/Injector.VGR
[QUOTE]Dark Fire написал:
 santy , здравствуйте, в папке uvs не было такого файла.[/QUOTE]
жаль, пока нет ни содержимого каталога,
C:\USERS\***\APPDATA\ROAMING\MICROSOFT\HASHCALC\MD5\
ни самого удаляемого файла

и тем более, неизвестно, как он появляется в системе

возможно, после установки этой программы: Origin, потому что во всех трех случаях она установлена, причем совсем недавно

поговорить о uVS, Carberp, планете Земля
[QUOTE]RP55 RP55 написал:
community.kaspersky.com/kaspersky-anti-virus-12/byl-udalen-fayl-calc-dll-17473[/QUOTE]

твики с отслеживанием процессов включаем прежде чем зачищать систему, +
можно добавить adddir, чтобы все исполняемые из папки попали в образ
+
нужны таки ZOO, пока из нет ни по одной из зачищенной системе.

возможно использовали перепаковку этой программы:
https://github.com/loresoft/Calculator/releases/tag/1.2.0.42



во вредоносной программе версия: 1.2.0.36
+
хэш во всех случаях один:
C:\USERS\*\APPDATA\ROAMING\MICROSOFT\HASHCALC\MD5\HASHCALC.EXE
91ED18FFA32D7576427A370D18F752960F93A877
+
91ED18FFA32D7576427A370D18F752960F93A877
[ Закрыто] MSIL/Injector.VGR
файлы   ZOO* нужны для анализа. образы автозапуска в почте не нужны, они есть на форуме
[QUOTE]например: ZOO_2021-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;
[/QUOTE]пока ни один файл не пришел в почту
MSIL/Injector.VGR, Появляется уведомление каждую минуту что угроза удалена MSIL/Injector.VGR
файлы   ZOO* нужны для анализа.
[QUOTE]например: ZOO_2021-00-20_18-49-40.rar/7z)
... отправить в почту [email protected] ;[/QUOTE]
пока ни один файл не пришел в почту
образы автозапуска в почте не нужны, они есть на форуме
[ Закрыто] MSIL/Injector.VGR
этот файл проверьте на virustotal.com
C:\USERS\DOK44\APPDATA\ROAMING\MICROSOFT\HASHCALC\MD5\HASHCALC­.EXE
+
добавьте лог журнала обнаружения угроз
http://forum.esetnod32.ru/forum9/topic1408/
Ошибка установки MSL1303
добавьте образ автозапуска системы
+ логи FRST
http://forum.esetnod32.ru/forum9/topic2798/
Как защитить сеть от DarkSide и других программ-вымогателей
[B] Как защитить сеть от DarkSide и других программ-вымогателей
[/B]
Следующие ниже методы могут помочь организациям снизить риск инцидента с шифраторами.

[B]Тренинг по повышению осведомленности о кибербезопасности[/B]: поскольку большая часть программ-вымогателей распространяется посредством действий, инициированных пользователями, организациям следует внедрять обучающие программы, направленные на обучение конечных пользователей основам кибербезопасности. Программы-вымогатели и методы их распространения постоянно развиваются, поэтому обучение должно происходить постоянно, чтобы конечные пользователи могли столкнуться с текущими угрозами.
[B]Гигиена учетных данных[/B]: соблюдение надлежащей гигиены учетных данных может помочь предотвратить атаки методом перебора, смягчить последствия кражи учетных данных и снизить риск несанкционированного доступа к сети.
[B]Многофакторная аутентификация[/B]: MFA обеспечивает дополнительный уровень безопасности, который может помочь предотвратить несанкционированный доступ к учетным записям, инструментам, системам и хранилищам данных. Организации должны рассмотреть возможность включения MFA везде, где это возможно.
[B]Исправления безопасности:[/B] организации любого размера должны иметь надежную стратегию управления исправлениями, которая гарантирует, что обновления безопасности на всех конечных точках, серверах и устройствах применяются как можно скорее, чтобы минимизировать окно возможностей для атаки.
[B]Резервное копирование[/B]: резервное копирование - один из наиболее эффективных способов смягчения последствий инцидента с программным вымогателем. Многие виды программ-вымогателей могут распространяться по сети и шифровать локально хранимые резервные копии, поэтому организациям следует использовать различные хранилища мультимедиа и хранить резервные копии как на месте, так и за его пределами. См. Это руководство для получения дополнительной информации о создании резервных копий, защищенных от программ-вымогателей.
[B]Повышение безопасности системы:[/B] усиление защиты сетей, серверов, операционных систем и приложений имеет решающее значение для уменьшения поверхности атаки и управления потенциальными уязвимостями безопасности. Отключение ненужных и потенциально используемых служб, таких как PowerShell, RDP, Windows Script Host, макросы Microsoft Office и т. Д., Снижает риск первоначального заражения, а реализация принципа наименьших привилегий может помочь предотвратить боковое перемещение.
[B]Блокировать макросы[/B]: многие семейства программ-вымогателей поставляются через встроенные макросы Microsoft Office или PDF-документы. Организации должны пересмотреть использование макросов, рассмотреть возможность блокировки всех макросов из Интернета и разрешить выполнение только проверенных и утвержденных макросов из надежных мест.
[B]Аутентификация электронной почты[/B]: организации могут использовать различные методы проверки подлинности электронной почты, такие как структура политики отправителя, почта с идентификацией DomainKeys и проверка подлинности сообщений на основе домена, отчетность и соответствие, для обнаружения подделки электронной почты и выявления подозрительных сообщений.
[B]Сегрегация сети:[/B] эффективное разделение сети помогает сдерживать инциденты, предотвращает распространение вредоносных программ и сокращает нарушение целостности бизнеса.
[B]Мониторинг сети:[/B] организации любого размера должны иметь системы для отслеживания возможных каналов утечки данных и немедленного реагирования на подозрительную активность.
[B]Тестирование на проникновение[/B]: тестирование на проникновение может быть полезно для выявления уязвимостей в ИТ-инфраструктуре и уязвимости сотрудников к программам-вымогателям. Результаты теста можно использовать для распределения ИТ-ресурсов и информирования о будущих решениях по кибербезопасности.
[B]План реагирования на инциденты[/B]: организации должны иметь комплексный план реагирования на инциденты, в котором точно указывается, что делать в случае заражения. Быстрое реагирование может помочь предотвратить распространение вредоносного ПО, свести к минимуму сбои и обеспечить максимально эффективное устранение инцидента.

https://blog.emsisoft.com/en/38577/ransomware-profile-darkside/
Злоумышленники теперь дважды шифруют данные с помощью нескольких штаммов вымогателей.
Сценарий: вы заплатили выкуп, получили инструмент дешифрования от злоумышленника и использовали его для восстановления ваших файлов ... только для того, чтобы обнаружить, что некоторые или все из них все еще зашифрованы. Именно в такой ситуации оказались некоторые компании.

Недавно мы наблюдали новую тенденцию, когда злоумышленники используют несколько разновидностей программ-вымогателей для двойного шифрования данных, чтобы еще больше усложнить процесс восстановления и повысить свои шансы на выплату.

В этом сообщении блога мы обсуждаем, как работает двойное шифрование, возможные мотивы, лежащие в основе этой тактики, и лучший способ пострадавшим организациям восстановиться после атаки с двойным шифрованием.

Метод двойного вымогательства, о котором идет речь в этой статье, возникает, когда один злоумышленник решает развернуть несколько штаммов программ-вымогателей в одной сети. Важно отметить, что это не тот тип атак с несколькими программами-вымогателями, который мы видели в прошлом, когда одна сеть взламывается несколькими злоумышленниками, что приводит к развертыванию нескольких вариантов программ-вымогателей в одной и той же сети в отдельных атаках.

  [QUOTE] Как это работает

   Больше не довольствуясь двойным вымогательством, некоторые аффилированные лица теперь предпочитают двойное шифрование данных: другими словами, развертывают более одного типа программ-вымогателей в одной сети. Например, мы видели случаи, когда аффилированные лица шифруют данные с помощью REvil и Netwalker, а также другие случаи, когда MedusaLocker и GlobeImposter использовались в тандеме. В некоторых случаях, чтобы доказать, что файлы с двойным шифрованием могут быть восстановлены при оплате спроса, филиалы предоставляют образцы расшифрованных файлов через веб-портал одной группы, когда зашифрованные файлы были отправлены им через веб-портал другой группы. Очевидно, что в этих случаях аффилированные лица поддерживали рабочие отношения с обеими группами - что не является редкостью.

   Мы видели, как стратегия двойного шифрования применяется двумя способами:

   Многоуровневое шифрование: данные шифруются с помощью программы-вымогателя A, а затем зашифрованные данные повторно шифруются с помощью программы-вымогателя B.

   Параллельное шифрование: некоторые системы зашифрованы с помощью программы-вымогателя A, а другие - с помощью программы-вымогателя B. В некоторых случаях обе системы добавляют зашифрованные файлы с одним и тем же расширением, что может еще больше усложнить восстановление.
[/QUOTE]
Почему злоумышленники используют двойное шифрование

Хотя мы не умеем читать мысли и поэтому не можем сказать наверняка, почему злоумышленники используют двойное шифрование, есть несколько очевидных объяснений:
Помешать усилиям по восстановлению

Восстановление после регулярной атаки программ-вымогателей - дорогостоящее, трудоемкое и трудоемкое занятие. Злоумышленники могут полагать, что добавление еще одного уровня шифрования к и без того сложному процессу восстановления может быть дополнительным рычагом, необходимым для того, чтобы убедить жертв платить за расшифровку, а не восстанавливать свои системы самостоятельно.
Повышенная выплата

Двойное шифрование потенциально означает двойную выплату. Злоумышленники, скорее всего, полагаются на жертв, которые не осознают, что их данные были зашифрованы дважды. В этом сценарии жертвы будут платить за удаление первого уровня шифрования только для того, чтобы обнаружить, что их файлы заблокированы вторым уровнем шифрования, который может быть удален только с дополнительным выкупом.
Более высокий шанс успешного развертывания

Злоумышленники могут использовать несколько разновидностей программ-вымогателей, чтобы повысить свои шансы на успешное развертывание. В случае, если один вариант вымогателя не работает должным образом или блокируется инструментами безопасности цели, другой вымогатель все еще может запуститься.
A / B тестирование

Также возможно, что злоумышленники используют двойное шифрование как форму A / B-тестирования, чтобы увидеть, какой вариант программы-вымогателя приводит к увеличению выплат выкупа. Результаты таких тестов могут определить, какие варианты атак отдают предпочтение в будущих атаках.
Двойное шифрование делает восстановление намного сложнее

Двойное шифрование значительно усложняет восстановление

Выплата выкупа не выводит компании из леса. Даже при использовании инструментов злоумышленников восстановление всегда затруднено, а двойное шифрование делает его еще более сложным. На самом деле, намного сложнее.

В случае однократного шифрования существует высокий риск повреждения данных либо из-за программы-вымогателя, либо из-за дешифратора злоумышленника. В случае двойного шифрования этот риск увеличивается вдвое. Кроме того, расшифровка - это трудоемкий процесс. Инструменты злоумышленников обычно не позволяют указывать папку для папок для дешифрования и вместо этого медленно сканируют всю систему. Следовательно, когда инструменты выходят из строя, что случается часто, или когда обнаруживается второй уровень шифрования, процесс дешифрования должен начинаться заново. Точно так же инструменты часто требуют ручного вмешательства, требуя присутствия каждой рабочей станции во время дешифрования и ввода команд по мере необходимости. Короче говоря, специалисты по реагированию на инциденты вынуждены переключаться между одним плохо запрограммированным инструментом и другим. А случаи двойного шифрования удваивают проблемы.

Делаем восстановление проще и быстрее

Как отмечалось выше, двойное шифрование делает восстановление еще более сложным и без соответствующих инструментов, вероятно, приведет к тому, что организации будут испытывать значительно большее время простоя.

Чтобы помочь жертвам программ-вымогателей с двойным шифрованием быстрее выздороветь, Emsisoft предлагает универсальный дешифратор, специально разработанный для обработки инцидентов, связанных с программами-вымогателями, в которых задействовано несколько вариантов. Универсальный дешифратор может отслаивать несколько уровней шифрования без необходимости использования нескольких дешифраторов, предоставляемых злоумышленником, которые часто реализованы несовершенно и иногда могут безвозвратно повредить данные в процессе дешифрования.

Универсальный дешифратор был создан для решения этих и других проблем: он безопаснее, чем инструменты, предоставляемые злоумышленником, поддерживает скрипты, поддерживает полную отчетность, избавляет от необходимости создавать резервные копии зашифрованных файлов и может сократить время восстановления на 70%.

https://blog.emsisoft.com/en/38554/psa-threat-actors-now-double-encrypting-data-with-multiple-ransomware-strains/
[ Закрыто] Ошибка при подключении
по правилам форума, мы не консультируем пользователей, которые используют программы для взлома или обхода лицензирования продуктов ESET
TNod User & Password Finder
[ Закрыто] Ошибка при подключении
с какого адреса пытаетесь скачать установочный пакет? сделайте образ автозапуска системы