safety
ответил вам в переписке
Комментарии
-
хм. эта проблема возникла после выполнения скрипта, или была на момент создания образа? точки восстановления есть живые до того как возникла эта проблема? текущий пользователь является локальным админом или нет?
-
судя по образу, ничего особенного нет, возможно в Хроме какие то нюансы возникают.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: … -
судя по образу - есть активные остатки драйверов от baidu,
но образ автозапуска переделайте актуальной версией uVS 4.10
http://chklst.ru/data/uVS latest/uvs_… -
(Quote) видимо в логе должна быть указана причина той или иной (error) ошибки.
-
Выпущена новая версия BTCWare Ransomware (.NUCLEAR)
(Quote)
Новый вариант BTCWare ransomware был обнаружен Майклом Гиллеспи от ID-Ransomware, который добавляет расширение [affiliate_email] .nuclear к зашифрованным файлам. Семейство Ra… -
New Arena Crysis Ransomware Variant Released
(Quote)
Как защитить себя от Crysis Ransomware
Чтобы защитить себя от Crysis или от любых вымогательств, важно, чтобы вы соблюдали определенные правила для обеспечения безопасно… -
Далее, если следовать хронологии, как отмечает в своем отчете SophosLab, (и как поправили нас в своем отчете ) (Quote) …
-
распространители шифратора Spora применяют метод ( с внедрением вредоносного исполняемого объекта (в данном случае кодированный скрипт wsf, который загружает из сети исполняемый шифратор) в офисный документ), который ранее был использован рас…
-
Crysis вернулся с новым вариантом шифрования *.cesar.
на сегодня уже известно несколько электронных почт, которые используют злоумышленники для обратной связи с пострадавшими пользователями:
[garryhelpyou@qq.com]
[black.mirr… -
Locky Ransomware switches to the Lukitus extension for Encrypted Files
Today a new Locky Ransomware variant was discovered by Rommel J… -
+
GOLDENEYE:
Ранее дроппер GREEN Petya (Petya / Mischa) использовался для запуска всплывающего окна UAC. Если пользователь согласился з… -
добавлю, что файлы, зашифрованные GREEN Misha/GOLDENEYE, так же могут быть расшифрованы оригинальным дешифратором.
сохраним id+
обновление статьи:
Goldeneye Ransomware – the Petya/Mischa combo rebranded
Posted: December 15, 2016 by Malwarebytes Labs
Last updated: July 2, 2017
(Quote)
Раздел: Petya/Misha/GoldenEye/Another/BadRabbit Ransomware Комментарий от safety August 2017Вышел Nmap 7.60! Поддержка SSH, усовершенствования SMB2 / SMB3, еще 14 скриптов, новый Npcap, работа GSoC и многое другое
From: Fyodor <fyodor () nmap org>
Date: Tue, 1 Aug 2017 15:26:58 -0700
(Quote)
Раздел: Nmap 6/7 Released Комментарий от safety August 2017
Locky Ransomware возвращается с вариантом *.Diablo6
(Quote)
Благодаря активной кампании с майл-спамом, Locky вернулся и в настоящее время…Trend Micro добавил расшифровку оригинального Petya RED/GREEN/GOLDENEYE:
Updated: 26 Jul 2017
(Quote) https://success.trendmicro.com/solution/1114221продолжаем:
GREEN:
personal decryption code:ddQu3AdbxWe393PgmgmZGS3cN2NjzZwzaxMdDtVtLZeTkX8gWDNyqFJpUr9JKRWRtJaKTGhpxsMvqR2zbGd1QyFk5g908fAA
Раздел: Petya/Misha/GoldenEye/Another/BadRabbit Ransomware Комментарий от safety July 2017
hasherezade выпустила загрузочный диск antipetya_ultimate v0.1
но я пока не смог получить ключ для расшифровки своих снэпшотов: RED, GRE…судя по образу, ничего особенного.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить…
AdwCleaner обновился до версии 7.0.0.0
(Quote)
судя по сообщению, Hasherezade работает над дешифратором для прежних версий Petya с учетом полученного мастер-ключа.
(Quote)
поиск уязвимости CVE-2017-0143 (ETERNALBLUE) в системе. (nmap v7.50)
(Quote) nmap -p445 --script smb-vuln-ms17-010 <target>выполнить скрипт.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера…java, если нужна для работы, не мешает обновить.
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрип…