CHKLST.RU
Avatar

Привет, незнакомец!

Похоже, вы здесь новенький. Чтобы принять участие, нажмите одну из кнопок ниже!

safety

@s_pol, создайте тему в этом разделе https://chklst.ru/categories/avirus для начала необходимо идентифицировать тип шифратора.

Подробная информация

Имя пользователя
safety
Присоединился
Посещений
3,202
Был на сайте
Группы
Координаторы, Moderator
Birthday
February 26, 1900

Комментарии

  • BitDefender информирует о выпуске дешифратора для Paradise Ransomware. Paradise Ransomware, впервые появившийся в 2017 году, активно продвигается как услуга для заинтересованных партнеров. После заражения он проверяет, установлен ли язык клавиату…
  • Ryuk Ransomware использует функцию Wake-on-Lan для включения выключенных устройств в скомпрометированной сети, чтобы добиться большего успеха при их шифровании. Wake-on-Lan - это аппаратная функция, которая позволяет выключить или включить устрой…
    Раздел: Шифровирусы шумной толпою... Комментарий от safety 16 Jan
  • Операторы Maze Ransomware выпустили дополнительные 14 ГБ файлов, которые, по их утверждению, были украдены у одной из их жертв за неуплату вымогателей. В декабре (2019) операторы Maze Ransomware атаковали Southwire, производителя проводов и кабел…
    Раздел: Шифровирусы шумной толпою... Комментарий от safety 11 Jan
  • Sodinokibi Ransomware выходит на Travelex и требует 3 миллиона долларов Прошло более шести дней с тех пор, как в результате кибератаки были уничтожены услуги международной компании по обмену иностранной валюты Travelex, и BleepingComputer смог по…
    Раздел: Шифровирусы шумной толпою... Комментарий от safety 7 Jan
  • + Michael Gillespie: #Dharma #Ransomware w/ extension ".RIDIK" spotted on ID Ransomware + Raby: New Variant of #Dharma #Crysis #Ransomware !Ext: .XXXXXX.[[email protected]].Z9 Email: [email protected] or [email protected] 'Z…
    Раздел: Шифровирусы шумной толпою... Комментарий от safety 3 Jan
  • Штат Ransomware в США: отчет и статистика 2019 Первоначально этот отчет планировалось опубликовать 1 января 2020 года. Однако мы решили выпустить его немедленно из-за недавнего инцидента, в результате которого атака вымогателей могла привести к п…
  • New CryptoTester v1.3.0.8 for #Ransomware #Analysis - input offset/len now accepts expressions, Key Finder detects ROT13/damaged keys in bins, bruteforce input with a list of keys, splice output, PHP mt_rand(), Blob Finder exports to clipboard and c…
  • Пришло время отключить доступ к RDP из интернета Уязвимость BlueKeep (CVE-2019-0708) до настоящего времени не вызывала широкомасштабного хаоса, и мы рассмотрим причины, по которым она все еще находится на очень ранней стадии жизненного цикла эксп…
  • + новый вариант Сryakl версия: CS 1.8.0.0 https://virusinfo.info/showthread.php?t=224233 readme.txt: send your country and ip to [email protected] name_decrypt_file: name_file[[email protected]][random_data (10)-(10) ].random_ext(3) + A…
  • ФБР выдает предупреждение по LockerGoga и MegaCortex Ransomware ФБР предупреждает частную индустрию о двух заражениях вымогателями и о том, как они атакуют сеть. «С января 2019 года LockerGoga Ransomware предназначался для крупных корпораций и…
  • + [Dec, 20, 2019] - Version: 1.0.0.1 Emsisoft Decryptor for ChernoLocker ChernoLocker is a ransomware programmed in Python, and encrypts files using AES-256, adding the extension "(.CHERNOLOCKER)". https://www.emsisoft.com/ransomware-de…
  • + GnuPG 2.2.19 has just been released; it fixes a bug introduced in 2.2.18. See https://lists.gnupg.org/pipermail/gnupg-announce/2019q4/000443.html https://twitter.com/gnupg/status/1203287746950975489
  • + GnuPG 2.2.18 has been released: https://lists.gnupg.org/pipermail/gnup https://twitter.com/gnupg/status/1199231627869802499
  • по 088: выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрип…
    Раздел: ЕВГЕНИЙ: Плановая проверка Комментарий от safety November 2019
  • + [Nov, 21, 2019] - Version: 1.0.0.0 Emsisoft Decryptor for Hakbit The Hakbit ransomware targets businesses and encrypts its victim's files using AES-256. The malware may also pretend to be one of the following processes at random to evade …
  • + [Nov, 18, 2019] - Version: 1.0.0.0 Emsisoft Decryptor for Jigsaw The Jigsaw ransomware encrypts victim's files with AES and appends one of many extensions, including ".fun". An image is then displayed with a threat to delete files after a ce…
  • Обои. Для того, чтобы жертвы сразу же поняли, что произошло, и призвали их заплатить выкуп, некоторые вымогатели, такие как WannaCry и Sodinokibi, заменяют обои рабочего стола Windows сообщением, с которым сталкивается жертва. VSSADMIN. К с…
  • Как атакуют шифраторы? Что защитники должны знать о наиболее распространенных и постоянных семействах вредоносных программ? Поведение вымогателей - это его ахиллесова пята, поэтому Sophos тратит так много времени на его изучение. В этом отчете мы со…
  • Updated CryptoTester for ? #Ransomware Analysis ? . v1.3.0.7 adds decoded view of hex views, OpenSSL-compat derives (EVP_BytesToKey w/ MD5 or SHA256), preset crypto schemes (HiddenTear / OpenSSL), hex inputs now ignore: \t\r[]{}h, plus bugfixes. | …
  • thyrex: New #Cryakl #Ransomware now adds to filename [CS 1.7.0.1][[email protected]].xxx, xxx - random extension https://twitter.com/thyrex2002/status/1192021567842197504
  • A new version of the MegaCortex Ransomware has been discovered that not only encrypts your files, but now changes the logged in user's password and threatens to publish the victim's files if they do not pay the ransom. For those not familiar with…
  • выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при де…
    Раздел: ЕВГЕНИЙ: Плановая проверка Комментарий от safety November 2019
  • по 086: ыполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта…
    Раздел: ЕВГЕНИЙ: Плановая проверка Комментарий от safety November 2019
  • Malwarebytes 4.0 выпущен с новым интерфейсом и механизмом сканирования Malwarebytes выпустила версию 4.0 своего флагманского антивирусного продукта, а также новый модуль сканирования, новый пользовательский интерфейс, статистику угроз и многое др…
  • + Jakub Kroustek: '.VIRUS' - '[email protected]' - https://virustotal.com/gui/file/bbb4d93f9c79e555d6f6ef77fd3696a53c8fb84227401d568eab55cf6bbf81ea/ #CrySiS #Dharma #ransomware + Jakub Kroustek: '.rsa' - '[email protected]' - https://virusto…