Вы используете устаревший браузер!

Страница может отображаться некорректно.

Закодировать всё

Закодировать всё

Другие выпуски этой рубрики (38)
  • добавить в избранное
    Добавить в закладки

Счастье будет, если

Прочитали: 20931 Комментариев: 57 Рейтинг: 71

31 августа 2020

При каждом удобном случае мы напоминаем: платить вымогателям за расшифровку файлов – сродни подбросу монетки с вероятностью успешного исхода 50 на 50 (почти такие цифры дает статистика). Кстати, некоторые это уже понимают.

Добрый день! кто может помочь в расшифровке одной папки документов, мошеники требуют деньги. Но я знаю что при оплате они просто перестанут отвечать и ни чем не помогут. Вот так фаилы все зашифрованы

Источник

Но вот очередная история:

Хочу предупредить всех кто решил заплатить выкуп за шифровальщика с контактами openpgp@foxmail.com. За данным шифровальщиком скрывается Crysis/Dharma, которые распространяются через системы удаленного доступа.

К сожалению нам пришло уже несколько писем в которых был заплачены немалые деньги за расшифровку (3000$) и после этого оператор шифровальщика отказался предоставлять ключи.

Хотел предупредить всех, кто подвергся подобной атаке, не выплачивать выкуп, все равно доступ не будет восстановлен.

Источник

Причин для такого поведения жуликов может быть множество. От банального «лохи должны страдать и учиться на собственных ошибках» до технической невозможности расшифровки. Да и вообще, преступник он и есть преступник.

Обратим внимание на текст: «распространяются через системы удаленного доступа». То есть снова и снова проникновения происходят либо в связи с использованием простых паролей, либо из-за отсутствия установленных обновлений, закрывающих уязвимости.

Вчера на домашнем ПК обнаружил неприятный сюрприз, все файлы на жестких дисках зашифрованые, а на экране отображается сообщение с вымагательством уплаты за дешифрацию. Процес шифрации был запущен с правами другого локального пользователя с аминистраторскими правами. К сожалению, встроенный антивирус Windows Defender не защитил систему.

По данным ресурса VirusTotal этот шифровальщик похож на семейство Crysis, Dharma.

Обращение в службу технической поддержки «Доктор Веб»

А вот роковую роль сыграла незащищенная почта:

Кто-то взломал мой компьютер и все зашифровали возможно - Crusis (Dharma), расширение файлов стоит везде ACT.

Заражение произошло через почту.

Спрашивается: зачем запускать вложения и ссылки?

Страдают и серверы:

My server was infected with the dharma cezar family ransomware.

Сюда добавляется отсутствие полноценной защиты (не считать же за таковую штатный «виндовый» защитник!). И наличие локального пользователя с админскими правами.

Практически продолжение предыдущего запроса:

Какой пакет антивируса Вашей фирмы мне нужно приобрести?

Обращение в службу технической поддержки «Доктор Веб»

Ответ технической поддержки везде был одинаков:

Какой пакет антивируса Вашей фирмы мне нужно приобрести?

Файлы зашифрованы Trojan.Encoder.3953v4

Рекомендуем изучить курс DWCERT-070-6 «Защита рабочих станций и файловых серверов Windows от действий программ-шифровальщиков»:

https://training.drweb.ru/users

Во избежание повторных заражений используйте актуальную версию Dr.Web https://download.drweb.com

#Windows #антивирус #взлом #выкуп #вымогательство #шифровальщик

Антивирусная правДА! рекомендует

Счастье будет – если будут:

  1. Стойкие пароли.
  2. Установленные обновления.
  3. Антиспам на почте.

И никаких шаловливых ручек для открытия неизвестно чего!

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: