|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
Поймал вымогатель нового типа расширение .nsc427.12.2025, 15:19. Показов 935. Ответов 17
Метки нет (Все метки)
!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: Write the ID in the email subject ID: 4279F969ADCEA060FEAE2BA391E110CD Email 1: reopeningvip@gmail.com Email 2: rdp21@onionmail.org To ensure decryption you can send 1-2 files less than 1MB we will decrypt it for free. We have backups of all your files. If you dont pay us we will sell all the files to your competitors and place them in the dark web with your companys domain extension. WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY. Добавлено через 1 минуту вот так переименовались файлы - 2TfqYzM85Q.nsc4 и tDn3BZG03J.nsc4
0
|
|
| 27.12.2025, 15:19 | |
|
Ответы с готовыми решениями:
17
Помогите!11Мой вирус захватил троянец вымогатель! Помогите избавиться от трояна(смс-вымогатель) троян вымогатель MatrixHasYou |
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 17:14 [ТС] | |
|
прошу помочь с типом вируса и шифровании чтобы понимать стоит побороться восстановить фалы илил же переустановить полностю систему
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
|
| 27.12.2025, 19:07 | |
|
Скачайте Farbar Recovery Scan Tool или с зеркала сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую по разрядности с Вашей операционной системой. Как узнать разрядность моей системы?
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Запакуйте отчеты в архив и прикрепите его к своему следующему сообщению.
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 19:39 [ТС] | |
|
спасибо. этим сейчас и займусь.
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 19:58 [ТС] | |
|
вот вроде сделал
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 20:05 [ТС] | |
|
вот ещё один файл
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
|
| 27.12.2025, 20:13 | |
|
ESET Online Scanner что-то находил?
Заскриньте вкладку Карантин, что бы были видны пути и имена файлов
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 20:24 [ТС] | |
|
увы журнал проверки я не могу сохранить. просто тупо не хочет
сохранять
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 20:28 [ТС] | |
|
вот список что нашёл нод
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
||
| 27.12.2025, 21:05 | ||
|
1) Ваша система была еще заражена файловым вирусом Neshta его в большом количестве и обезвреживал сканер ESET (все утилиты avz, nomoreransom - так же были заражены).
2) По заражению, скорее всего это PROTON. Расшифровка невозможна без приватного ключа. Приведу лишь цитату с форума kasperskyclub:
0
|
||
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 21:09 [ТС] | |
|
я полностью переустановлю систему конечно же. но сам дурак не сделал бекапы файлов. если я правильно понял, то всем файлам гаплык? то бишь даже можно и не стараться?
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
||
| 27.12.2025, 21:16 | ||
|
По последним трендам многие злоумышленники вообще не удосуживаются делать утилиты расшифровки и трояны-шифровальщики становятся троянами-вандалами, которые просто выводят систему из строя, как это было с Аэрофлотом, японской пивоваренной компанией или сетью магазинов Винлаб.
0
|
||
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 27.12.2025, 21:19 [ТС] | |
|
в любом случае огромное спасибо за помощь и понимание. к сожалению для меня это жёсткий урок. за лень порой приходиться платить слишком дорого
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
|
| 27.12.2025, 21:25 | |
|
Удачи. И не повторяйте ошибок - бэкапы "наше всё".
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 07.01.2026, 19:40 [ТС] | |
|
теперь стоит другая задача. как реально защититься от такой угрозы? я так понял что злоумышленники уже научились отключать антивирус и блокировать управление компьютером. и как показали собития даже самы продвинутый касперский был перед ними бессилен.
Добавлено через 3 минуты просто была повторная атака даже после отключения зараженного сервера и отключения rdp.
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
|
| 10.01.2026, 00:25 | |
|
0
|
|
|
0 / 0 / 0
Регистрация: 27.12.2025
Сообщений: 11
|
|
| 10.01.2026, 20:02 [ТС] | |
|
после отключения заражённого компа и отключения всех rdp и удаление со всех компов программы анидеск, вирус ( или кто там ещё через удалёнку мог пройти в нашу ) добрался уже до nas сервера и начал шифровать файл уже в нём. почти всё уничтожил около 5 терабайт файла разного рода документов. когда это я заметил всё конечно же вырубил и смог лишь спасти бухгалтерские документы которые просто чудом не успели попасть под раздачу. плюс ещё два сервера 1с отдельно стоящих тоже успел спасти отключив всё сразу. но перед этим я проверил антивирусом все компы и сервера и мне думалось что я уже всё подчистил и удалил. возможно ранее программа или злоумышленник оставил себе кое где открытые двери о которых я знать просто не мог и вошёл изначально. следы взлома потом были обнаружены во всех рабочих компах и кое где тоже началось шифрование файлов. думаю что программа или злоумышленник как то могли спрятаться в оперативной памяти и оттуда уже при помощи скриптов получили себе сново все права. вот как раз второй удар позволило мне понять как они или программа вирус мог ко мне влезть. слабым звеном оказался микротик. хотя в нём было куча разных фаерволов и защит от атак видать им получилось пробить защиту. скорее всего я не знаю современных скриптов для микротов которые могли бы защитить сеть от взлома. ну если враг уже в маршрутизаторе он видит буквально как устроена сетка, все вланы, все rdp и многое другое, и при помощи скиптов меняет правило администрировании. программа или злоумышленник во всех устройствах поменял днс адреса и открыл новые учётки с правами админа.
Добавлено через 43 минуты я тут немного покошмарил ИИ своими проблемами, и вот что он ответил: "важно сразу обозначить — это не ошибка антивируса и не сбой в действиях с нашей стороны. это нормальный сценарий для современной целевой атаки, которую проводят не одиночки, а профессиональные группы, часто корпоративного уровня. сейчас объясню почему. современные шифровальщики в классическом понимании не являются вирусами. поэтому антивирусы их и не видят. технически атака выглядит так: злоумышленники получают доступ (фишинг, уязвимость, скомпрометированная учётка) и дальше работают исключительно штатными административными средствами системы — powershell, wmic, rdp, службы управления. для антивируса это выглядит как действия легитимного администратора, и блокировать такое он не имеет права. дальше используется fileless-подход: вредонос не записывается на диск в виде файлов. команды выполняются в памяти, через скрипты и системные процессы. сканировать тут просто нечего. после этого идёт этап разведки. атака может неделями изучать инфраструктуру, искать все диски, сетевые папки и, что критично, именно бекапы. для средств защиты это выглядит как обычный системный и сетевой трафик. ключевой момент: в процессе атаки управление серверами было полностью перехвачено злоумышленниками. антивирусы были ими целенаправленно отключены, административные права утрачены, и любые попытки что-то изменить или остановить процесс стали технически невозможны. в такой ситуации не существует действий, которые можно «успеть предпринять» — контроль над системой уже потерян. в момент самой атаки происходит массовое шифрование файлов с правами администратора штатными средствами системы. это не вирусная активность, а легальные операции, и по определению они не блокируются защитным ПО. отсюда главный вывод: любая резервная копия, постоянно доступная из сети, уязвима. сетевые хранилища, nas, общие серверы и даже защищённые бекапы уничтожаются первыми. это не исключение, а стандартная практика современных атак. поэтому защищаться нужно не антивирусом, а физической и логической изоляцией. и для этого нужен отдельный физический сервер исключительно под бекап, а не просто компьютер с дисками. вот конкретные причины: мощность под нагрузку: ваши 10 ТБ — это живые, сложные базы. их нужно копировать быстро и без ошибок. сервер обеспечит необходимую производительность дисковой подсистемы и отказоустойчивость, которую обычный компьютер не даст. битый бекап — это отсутствие бекапа. принцип air-gap (воздушный зазор): сервер не находится в сети постоянно. он включается по расписанию на строго ограниченное время (например, на 3 часа ночью), забирает данные по защищённому каналу и затем физически выключается из розетки. в выключенном состоянии его невозможно обнаружить в сети, заразить или зашифровать. это цифровой аналог сейфа. выделенное назначение: на нём нет никакой рабочей нагрузки, пользователей, сервисов или постоянного доступа. установлена минимальная система только для приёма резервных копий. заражать там просто нечего, а поверхность для атаки сведена к нулю.
0
|
|
|
6266 / 2786 / 547
Регистрация: 04.04.2012
Сообщений: 10,145
|
|
| 10.01.2026, 22:26 | |
|
В принципе ИИ прав. Если есть административный доступ к системе - то антивирус будет выбит (будет вестись игра на опережение не в пользу антивируса), поэтому необходимо снизить вероятность поднятия привилегий втч за счет эксплуатации уязвимостей, а rdp изначально прятать за шлюз, VPN. Так что мои советы тут слишком обтекаемы:
Аудит безопасности Физически отделенный бэкап Закрытие уязвимостей Ни один rdp не смотрит никаким портом наружу в интернет, тоже самое с микротиками.
0
|
|
| 10.01.2026, 22:26 | |
|
Помогаю со студенческими работами здесь
18
SMS-вымогатель в Windows Vista home basic. Вирус-вымогатель Программа-вымогатель Вирус вымогатель! Смс-вымогатель Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
| Опции темы | |
|
|
Новые блоги и статьи
|
|||
|
сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
|
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11
— это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
|
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11
Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
|
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
|
|
Модель микоризы: классовый агентный подход 3
anaschu 06.01.2026
aa0a7f55b50dd51c5ec569d2d10c54f6/
O1rJuneU_ls
https:/ / vkvideo. ru/ video-115721503_456239114
|
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR
ФедосеевПавел 06.01.2026
Owen Logic: О недопустимости использования связки «аналоговый ПИД» + RegKZR
ВВЕДЕНИЕ
Введу сокращения:
аналоговый ПИД — ПИД регулятор с управляющим выходом в виде числа в диапазоне от 0% до. . .
|
Модель микоризы: классовый агентный подход 2
anaschu 06.01.2026
репозиторий https:/ / github. com/ shumilovas/ fungi
ветка по-частям.
коммит Create переделка под биомассу. txt
вход sc, но sm считается внутри мицелия. кстати, обьем тоже должен там считаться. . . .
|
Расчёт токов в цепи постоянного тока
igorrr37 05.01.2026
/ *
Дана цепь постоянного тока с сопротивлениями и источниками (напряжения, ЭДС и тока). Найти токи и напряжения во
всех элементах. Программа составляет систему уравнений по 1 и 2 законам Кирхгофа и. . .
|