safety
ответил вам в переписке
Комментарии
-
The author of the original Petya ransomware — a person/group going by the name of Janus Cybercrime Solutions — has released the master decryption key of all past Petya versions.
This key can decrypt all ransomware families part of the Pe… -
(Quote)Раздел: Счастливые владельцы зашифрованных файлов могут получить обратно свои ключи/файлы.... Комментарий от safety July 2017
-
Исследователь безопасности Elad Erez создал инструмент Eternal Blues, который системные администраторы могут использовать для проверки того, уязвимы ли компьютеры в их сети к эксплуатации с помощью эксплойта ETERNALBLUE от NSA.
(Quote)
… -
Искупительная версия NotPetya, которая зашифровала и заблокировала тысячи компьютеров по всему миру вчера и сегодня, на самом деле является дисковым чист… -
New WannaCryptor-like ransomware attack hits Ukraine … may be global in scope
By Editor posted 27 Jun 2017 - 05:07PM
Numerous reports are coming out on social media about a new ransomware attack in Ukraine, which could be related t… -
Petja Ransomware вернулся вместе с ETERNALBUE
Petja Ransomware вернулся вместе с ETERNALBLUE.
Analyzing the Fileless, Code-injecting SOREBRECT Ransomware
Posted on:June 15, 2017 at 4:36 am
Posted in:Ransomware
Author: Trend Micro
(Quote) указанный в статье trendmicro как SOREBRECT.B является известным уж…(Quote)Раздел: Счастливые владельцы зашифрованных файлов могут получить обратно свои ключи/файлы.... Комментарий от safety June 2017Michael Gillespie updated CryptoSearch to version v0.9.7.0 in order to find files encrypted by Amnesia, Amnesia2, Cry9, Cry128, and Cry36 using filemarkers.<…во всех браузерах не грузится видео, или в каком то одном?
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скри…EternalBlue NSA Exploit становится удобным инструментом взлома, распространяется на другие вредоносные программы
ETERNALBLUE, предполагаемый эксплойт NSA, нацеленный на SMBv1-протокол, опубликованный Shadow Brokers в середине апреля, ста…Раздел: Shadow Brokers выпускает новые файлы, раскрывающие уязвимости Windows Комментарий от safety June 2017по 031:
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;Trend Micro добавил таки работающую расшифровку Crysis.wallet/union
Updated: 31 May 2017 er 1.0.1664
(Quote)
https://success.trendmicro.com/solution/11…Выпущены мастер-ключи для расшифровки XData Ransomware.
(Quote) http://files.avast.com/files/decryptor/avast_decryptor__xdata.exe
Раздел: Счастливые владельцы зашифрованных файлов могут получить обратно свои ключи/файлы.... Комментарий от safety May 2017по образу все ок, можно выполнить рекомендации по безопасности, обновить актуальные приложения.
https://forum.esetnod32.ru/forum9/topic13764//это еще выполняем
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера…6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixl…по мбам:
все что связано с этим
Процесс: 4
RiskWare.Tool.CK, C:\WINDOWS\KMSERVICE.EXE, Проигнорировано пользователем, [272], [133383],1.0.2043
оставляем, остальное можно удалить, если майл_ру не используется.
+
выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем вс…