Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Пикабу Игры +1000 бесплатных онлайн игр

Классический пинбол, как в древнем игровом автомате или в компактной игрушке: есть пружины, шарики и препятствия. В нашем варианте можно не только зарабатывать очки: чтобы пройти уровень, придется выполнить дополнительную миссию.

Пинбол Пикабу

Аркады, На ловкость, Казуальные

Играть
Управляйте маятником, чтобы построить самую высокую (и устойчивую) башню из падающих сверху постов. Следите за временем на каждый бросок по полоске справа: если она закончится, пост упадет мимо башни.

Башня

Аркады, Строительство, На ловкость

Играть
Щелкните блоки, чтобы они улетели в 3D. Разблокируйте куб, чтобы овладеть головоломками

Разбери Кубик

Головоломки, 3D, Обучающая

Играть
Динамичный карточный батлер с PVE и PVP-боями онлайн! Собери коллекцию карточных героев, построй свою боевую колоду и вступай в бой с другими игроками.

Cards out!

Карточные, Ролевые, Стратегии

Играть
«Дурак подкидной и переводной» — классика карточных игр! Яркий геймплей, простые правила. Развивайте стратегию, бросайте вызов соперникам и станьте королем карт! Играйте прямо сейчас!

Дурак подкидной и переводной

Карточные, Настольные, Логическая

Играть

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • AlexKud AlexKud 26 постов
  • StariiZoldatt StariiZoldatt 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Ransomware

5 постов сначала свежее
205
Komandirpetuhov
Komandirpetuhov
3 года назад

Напоминание почему никогда нельзя открывать странные письма⁠⁠

Получил сегодня спам письмо на личную домашнюю почту с пометкой, после прочтения которой письмо должно улететь в спам незамедлительно: «департамент переводов».


Я конечно уже знал что внутри, но выходной и времени много, поэтому мне захотелось понять, как же все-таки устроен примерный алгоритм этого скама?


Внутри письма находилось вложение формата xhtml. Открыл вложение на отдельной виртуальной машине текстовым редактором, а там обычный html с элементами, которые предварительно были декодированы base64. В шапке файла находилась функция atob для дешифровки первого шага — ссылка на скам ресурс.


«Функция atob в шапке»:
Напоминание почему никогда нельзя открывать странные письма Ransomware, Электронная почта, Вымогательство, Вирус, Шифровальщик, Спам, Интернет-мошенники

Всего в файле html имелось 2 ключевых момента:

Первый — фейк ссылка с переводом где скамят реквизиты карты и просят оплатить «комиссию» за выигрыш; 

Второй — внутри страницы также имелся скрытый текст в элементах страницы, который также был в base64, после декодирования которого выполняется функция «eval» — преобразует собранную строку в исполняемый код.


Далее, код выполняет поиск всего декодированного в base64 на самой странице и собирает куски и декодирует в огромную ссылку с параметрами. Ссылка ведёт на одноразовую закачку шифровальщика с уникальным идентификатором жертвы. Если антивирус на данном этапе не сработал, то моментально запускается процесс многопоточного шифрования данных. Процессы нельзя убить, они самоперезапускают друг друга.


Все эти «сложности» нужны для обхода спам блокировок и детекторов.

Т.е. жертва, которой зашифруют все файлы в системе, не будет иметь никакой возможности вернуть свои файлы, так как уникальный ключ для дешифровки файлов находится только у мошенников.


Предварительно на виртуалку поставил аваст, он начал ругаться только когда началось выполнение шифрования, что уже довольно поздно. Не знаю на счёт других антивирусов, но лучший антивирус, очевидно, обходить подозрительные письма и ссылки.


Через некоторое время экран виртуалки потух и она перезагрузилась. На рабочем столе были файлы и инструкции как вернуть свои файлы. Шанс, что в интернете имеется похожий дешифровщик ничтожно мал.

В инструкции находился адрес анонимной электронной почты с рекомендацией выслать на адрес экземпляр зашифрованного файла. Далее вымогатели просят 500-1к $ для дешифровки.



Если удалось заподозрить шифрование файлов и имеются важные файлы на компьютере, то необходимо немедленно выключить компьютер как можно скорее, игнорируя все сообщения о том, что вы можете потерять все свои данные, что компьютер может взорваться, уйти в астрал и т.п.


Затем, внутри компьютера отключить и вытащить все жесткие диски, после этого на другом компьютере на виртуальной машине попытаться спасти оставшиеся файлы. Компьютер останется в рабочем состоянии, но жесткие диски необходимо очистить от заражения и вытащить все «целые файлы», зашифрованные и заражённые поместить в отдельное хранилище, после чего можно попытаться их спасти.


Существует сайт для помощи в дешифровке и консультации. Сайт занимается сбором и анализом шифровальщиков. Возможно, если вы стали жертвой, то на сайте имеется нужный дешифровщик: https://www.nomoreransom.org/ru/decryption-tools.html

Показать полностью
[моё] Ransomware Электронная почта Вымогательство Вирус Шифровальщик Спам Интернет-мошенники
81
4954
LynnS
7 лет назад
Антимошенник

Кто с чем к нам зачем, тот от того и того⁠⁠

Время действия: прошлый месяц.

Как-то за день мне шесть раз позвонили с номера магазина Apple в Калифорнии. Каждый раз, когда я брал трубку, прокручивалась запись с сообщением о том, что мою учетную запись iCloud взломали и мне надо нажать «1», чтобы связаться с техподдержкой.

Я отнесся к этим звонкам очень скептически, поскольку у меня и в помине нет никакой «яблочной» техники и учеток — ни iCloud, ни iTunes, ни прочей айХрени.

Понятное дело, это был развод. Так что в первый раз я просто повесил трубку.

Во второй раз я спросил у «сотрудника техподдержки», что мне делать. Тот сказал открыть один сайтик, который по факту перехватывает контроль над компьютерами. Я включил идиота, и в конце концов «сотрудник техподдержки» повесил трубку.

В третий раз они позвонили, когда я был на работе. Тут уж я перешел на тот сайт и по новой включил идиота: неправильно называл код, который просил прочитать разводила, неправильно выполнял инструкции и вообще отрывался по полной. Под конец «сотрудник техподдержки» уже орал на меня, а потом потребовал завалить хлебало и не задавать тупых вопросов, хотя я всего лишь типа пытался понять, какая учетка взломана и что вообще происходит. В общем, разводила заявил, что я слишком тупой и ничего не могу сделать как следует, и бросил трубку.

В четвертый раз я прямо сказал разводиле, что они мне уже в четвертый раз звонят, и спросил: «Что, чувак, гордишься такой работой? А твоей маме не стыдно, что она вырастила вора?» Он бросил трубку.

В пятый раз я, так уж и быть, дал им войти в систему. Вот только у меня был запасной ноут, на котором я настроил виртуальную машину и напихал туда всех возможных вирусов, тулбаров, всплывающей рекламы и прочего говна, какое только нашел. В общем, эту машину оставалось только пристрелить, чтоб не мучилась. На ноуте была открыта учетка без прав администратора, так что разводила пошарил в файлах, просек фишку, послал меня и слился.

И-и-и шестой раз. Мне звонит какой-то новый чел (они вообще каждый раз менялись, а во время звонков в трубке было слышно другие голоса). Я опять даю «сотруднику техподдержки» войти в виртуальную машину. На этот раз он успешно шифрует какие-то доки и требует 200 баксов за расшифровку. Я устраиваю ему показательный плач, стон и скрежет зубовный, но в конце концов «сдаюсь» и говорю, что готов заплатить. Но затем я начинаю путать и перевирать номер кредитки, пока разводила не выходит из себя и не начинает меня чморить. В конце концов я предлагаю ему отправить фото кредитки на мыло, чтобы он сам посмотрел номер.

Теперь у меня есть его мыло. Я отправляю туда с левой почты файл credit.card.jpg.zip.

Но вот беда: похоже, файл оказался зараженным каким-то криптовирусом. По словам бро, у которого я раздобыл этот файл, вирус был какой-то модификацией Petya. Не то чтобы я открывал и проверял… В общем, «сотрудник техподдержки», по ходу, зашифровал и заблокировал собственную машину. Вот это поворот.

И вот мне теперь интересно, была ли та машина подключена к общей сети… Но проверить это не представляется возможным: после шестого раза «техподдержка» мне, к сожалению, не звонила.


Источник: https://www.reddit.com/r/ProRevenge/comments/7hffvc/apple_su...


P.S. От переводчика:

Кто с чем к нам зачем, тот от того и того Prorevenge, Reddit, Месть, Apple, Мошенничество, Ransomware, Перевод
Показать полностью 1
Prorevenge Reddit Месть Apple Мошенничество Ransomware Перевод
143
41
BADTOUCH
BADTOUCH
7 лет назад

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты⁠⁠

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger

27 июня страны Европы поразила атака вируса-вымогателя, известного под безобидным именем Petya (в различных источниках также можно встретить названия Petya.A, NotPetya и GoldenEye). Шифровальщик требует выкуп в биткоинах, эквивалентный 300 долларам. Заражены десятки крупных украинских и российских компаний, также фиксируется распространение вируса в Испании, Франции и Дании.


Кто попал под удар?


Украина


Украина стала одной из первых стран, подвергшихся атаке. По предварительным оценкам, атакованы около 80 компаний и госучреждений:


- аэропорты: «Борисполь», Международный Аэропорт Харькова (он, кстати, временно

  перешёл на регистрацию в ручном режиме);

- киевское метро: вирус заразил терминалы пополнения проездных билетов, оплата

картами пока невозможна;

- банки: Национальный банк Украины, «Ощадбанк», «Приватбанк», «Пивденный банк»,

«Таскомбанк» и «Укргазбанк»;

- операторы сотовой связи: «Киевстар», lifecell и «Укртелеком»;

- энергетические компании: «Киевэнерго», «Запорожьеоблэнерго», «Днепроэнерго» и

«Днепровская электроэнергетическая система».


Атаке подверглись и компьютерные сети правительства Украины. Вирус-вымогатель распространился даже в кабинет министров. Сайт правительства оказался недоступен.


Советник министра внутренних дел Украины Антон Геращенко заявил:


"Письмо, содержащее вирус, приходило в большинстве случаев по почте… Организаторы

атаки хорошо знали специфику рассылок служебных писем в украинском коммерческом и

государственном секторе и маскировали рассылки писем, содержащих вирус, под видом

деловой переписки, которую из любопытства открывали неопытные пользователи."


Россия


В России были атакованы «Роснефть», «Башнефть», Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold). «Роснефть» была первой российской компанией, заявившей об атаке вируса на сервера компании.


Шифровщик заразил информационную систему металлургической и горнодобывающей компании Evraz, совладельцем которой значится Роман Абрамович, а также компании Nivea, TESA, Royal Canin, «Новая Почта», и подразделения Damco в России и Европе.


Ситуация в Европе


Petya затронул и другие страны. Компании Испании, Дании, Франции, Нидерландов, Индии и других государств также сообщили об атаке на свои серверы.


По оценкам сотрудника «Лаборатории Касперского» Костина Райю, масштаб атаки меньше, чем во время активности вируса WannaCry, однако урон всё равно является «значительным». Он заявил, что компания наблюдает «несколько тысяч» попыток заражения по всему миру.

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger
Current situation of Petrwrap/wowsmith123456 ransomware - percentage of infections by country.

- Costin Raiu


По данным антивирусной компании ESET, в первую десятку пострадавших от вируса стран вошли Украина, Италия, Израиль, Сербия, Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия в данном списке занимает лишь 14-е место.


Как устроен Petya?


По предварительным данным, вирус распространяется на компьютеры под управлением операционной системы Windows, а заражение в основном происходит через фишинговые письма, которые отправляют злоумышленники.


Первая версия Petya была обнаружена ещё в прошлом году. Она также пыталась получить доступ к файлам на жестком диске, но без прав администратора была бессильна что-либо сделать. По словам гендиректора ГК InfoWatch Натальи Касперской, именно поэтому «вирус объединился с другим вымогателем Misha, который имел права администратора. Это был улучшенная версия, резервный шифровальщик».

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger
New Petrwrap/Petya ransomware has a fake Microsoft digital signature appended. Copied from Sysinternals Utils.

- Costin Raiu


На сегодняшний день вирус не просто шифрует отдельные файлы, а полностью забирает у пользователя доступ к жесткому диску. Также вирус-шифровальщик использует поддельную электронную подпись Microsoft, которая показывает пользователям, что программа разработана доверенным автором и гарантирует безопасность. После заражения компьютера вирус модифицирует специальный код, необходимый для загрузки операционной системы. В результате при запуске компьютера загружается не операционная система, а вредоносный код.


Как защититься?


1. Закройте TCP-порты 1024–1035, 135 и 445.

2. Обновите базы ваших антивирусных продуктов.

3. Так как Petya распространяется при помощи фишинга, не открывайте письма из

неизвестных источников (если отправитель известен, уточните, безопасно ли это

письмо), будьте внимательны к сообщениям из соцсетей от ваших друзей, так как их

аккаунты могут быть взломаны.

4. Вирус ищет файл C:\Windows\perfc, и, если не находит его, то создаёт и начинает

заражение. Если же такой файл на компьютере уже есть, то вирус заканчивает

работу без заражения. Нужно создать пустой файл с таким именем. Рассмотрим этот

процесс подробнее.


Методом защиты поделился ресурс BleepingComputer. Для удобства они подготовили скрипт, который сделает всю работу за вас, а ниже приведена подробная инструкция на случай, если вы захотите сделать всё самостоятельно.


Инструкция по защите от Petya


В настройках «Параметры папки» отключите опцию «Скрывать расширения для зарегистрированных типов файлов». Это позволит создать файл без расширения.

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger

Перейдите в папку C:\Windows и найдите файл notepad.exe:

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger

Создайте копию этого файла (система запросит подтверждение):

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger

Переименуйте полученную копию файла в perfc:

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger

Система выдаст предупреждение, что файл может оказаться недоступным:

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger

Перейдите в свойства файла perfc:

Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger
Установите атрибут «Только чтение»:
Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger
Если же вы всё-таки поймаете этот вирус, помните — не в коем случае не перезагружайте компьютер! По данным MalwareTech, процесс шифрования начинается именно в момент включения устройства.
Россия, Украина и другие страны Европы атакованы вирусом-вымогателем Petya: обзор ситуации и способ защиты Petya, Способы борьбы, Bleepingcomputer, Вирусы-шифровальщики, Борьба, Ransomware, Длиннопост, Tproger
If machine reboots and you see this message, power off immediately! This is the encryption process. If you do not power on, files are fine.

- Hacker Fantastic


Взято с tproger

Показать полностью 10
Petya Способы борьбы Bleepingcomputer Вирусы-шифровальщики Борьба Ransomware Длиннопост Tproger
16
3920
BADTOUCH
BADTOUCH
7 лет назад

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами⁠⁠

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

3 апреля на Habrahabr появилась информация по обнаружению нового криптовымогателя, который шифрует не отдельные файлы, а весь раздел диска (том). Программа получила название Petya, а ее целью является таблица размещения файлов NTFS. Ransomware работает с диском на низком уровне, с полной потерей доступа к файлам тома для пользователя.


У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.

Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.


Этот же пользователь создал сайт, который генерирует ключи для пользователей, чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска.


Что нужно делать?


Зараженный носитель нужно вставить в другой ПК и извлечь определенные данные из определенных секторов зараженного жесткого диска. Эти данные затем нужно прогнать через Base64 декодер и отправить на сайт для обработки.


Конечно, это не самый простой способ, и для многих пользователей он может быть вообще невыполнимым. Но выход есть. Другой пользователь, Fabian Wosar, создал специальный инструмент, который делает все самостоятельно. Для его работы нужно переставить зараженный диск в другой ПК с Windows OS. Как только это сделано, качаем Petya Sector Extractor и сохраняем на рабочий стол. Затем выполняем PetyaExtractor.exe. Этот софт сканирует все диски для поиска Petya. Как только обнаруживается зараженный диск, программа начинает второй этап работы.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

Извлеченную информацию нужно загрузить на сайт, указанный выше. Там будет два текстовых поля, озаглавленных, как Base64 encoded 512 bytes verification data и Base64 encoded 8 bytes nonce. Для того, чтобы получить ключ, нужно ввести данные, извлеченные программой, в эти два поля.


Для этого в программе нажимаем кнопку Copy Sector, и вставляем скопированные в буфер данные в поле сайта Base64 encoded 512 bytes verification data.


Потом в программе выбираем кнопку Copy Nonce, и вставляем скопированные данные в Base64 encoded 8 bytes nonce на сайте.


Если все сделано правильно, должно появиться вот такое окно: Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

Для получения пароля расшифровки нажимаем кнопку Submit. Пароль будет генерироваться около минуты.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016

Записываем пароль, и подключаем зараженный диск обратно. Как только появится окно вируса, вводим свой пароль.

Криптовымогатель Petya денег не получит: генерируем ключ разлочки жесткого диска сами Криптовымогатели, Petya, Ransomware, Помогаем себе сами, Видео, Длиннопост, 2016
Petya начинает дешифровку тома, и все начинает работать по завершению процесса.


Взято с geektimes

UPD

Информация устарела

Показать полностью 4 1
Криптовымогатели Petya Ransomware Помогаем себе сами Видео Длиннопост 2016
196
1448
Lipovetsky
Lipovetsky
8 лет назад

Новый вирус Wana Crypt0r 2.0⁠⁠

Похоже, массовая эпидемия заражением вируса Wana Crypt0r 2.0, надежно шифрующим файлы в расширение WNCRY. На данный момент вообще все антивирусы бессильны обнаружить зловред. Никто не в силах определить начало заражения, причину.

Будьте аккуратны.

При активном заражении возможны частые "синие экраны", далее вирус окончательно зашифрует все возможные файлы и уведомит вас об этом, предложив заплатить до 600$ за расшифровку.

Больше 100,000 всего лишь известных заражений за последние сутки

От аналитиков из-за рубежа: Russia, Ukraine, and Taiwan leading. This is huge.

P.S. Уже известно о заражении некоторых крупных госкорпораций.

Вы держитесь там 👍


Автор: Андрей Колпаков

Новый вирус Wana Crypt0r 2.0 Wannacry, Вирус, Эпидемия, Ransomware, Антивирус
Wannacry Вирус Эпидемия Ransomware Антивирус
543
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии