Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Разблокировка компьютера от блокировщиков  (Прочитано 775 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Resistant

  • *
  • Сообщений: 229
  • Пол: Мужской
  • Имя : Андрей
  • Статус : Вольный читатель

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Скачиваем загрузочный обаз проги anti winlocker прожечь на диск, грузимся с него и выполняим написанные действия
Образ и инструкция по пользованию на сайте
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Поблагодарили: Надежда

Оффлайн Леха 87

  • *
  • Сообщений: 4824
  • Пол: Мужской
  • Имя : Алексей

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Galina.80

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 10563
  • Пол: Мужской
    • Skype - joker888761
  • Имя : С@Ш@

Не разу не ловил не одного банера . Мне походу с этим везёт . А может мой eset хорошо их банит .  :)) :)) :))
Поблагодарили: Galina.80

Оффлайн ALENA

  • *
  • Сообщений: 46670
  • Пол: Женский
  • Имя : Алина

Жертвы вымогателя CryptoLocker получат бесплатный ключ для расшифровки своих файлов
Пользователям всего лишь нужно загрузить зашифрованный файл CryptoLocker на
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
чтобы получить секретные ключи.
Эксперты по безопасности выпустили инструмент, который позволяет жертвам известного вымогателя CryptoLocker бесплатно расшифровать свои "потерянные" файлы. Утилита DecryptoLocker ИБ-компании FireEye и FoxIT позволит восстановить данные 500 000 жертв CryptoLocker.
Пользователям всего лишь нужно загрузить зашифрованный вредоносом файл на портал DecryptCryptoLocker, чтобы получить секретные ключи, необходимый для расшифровки, объяснила в своем блоге FireEye.
По данным FireEye, кэш закрытых ключей, полученный от захваченного C&C-сервера, был использован для разработки утилиты дешифровки. Это означает, что схема шифрования CryptoLocker остается ненарушенной, так как в большинстве случаев подобную технологию используют для защиты электронной торговли и конфиденциальности.
Отметим, что сервис стал доступен через два месяца после операции ФБР по аресту командных узлов, связанных с CryptoLocker и GameOver ZeuS, банковских троянов, которые также служили в качестве канала для распространения вымогателя CryptoLocker.

Поблагодарили: Abay, Винни Пух, Galina.80

Оффлайн ALENA

  • *
  • Сообщений: 46670
  • Пол: Женский
  • Имя : Алина

В продолжении предыдущего поста по материалам
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Вредоносная программа CryptoLocker относится к разряду так называемых «вымогателей». Она шифрует файлы на жёстком диске и требует оплаты «выкупа», прежде чем скачает с сервера секретный ключ для расшифровки файлов. Однако, со вчерашнего дня пользователи могут обойтись без оплаты: антивирусные компании FireEye и Fox-IT совместными усилиями запустили сервис DecryptCryptoLocker для бесплатной расшифровки файлов, которые зашифрованы CryptoLocker.
В результате проведённой операции компаниям FireEye и Fox-IT удалось получить большое количество секретных ключей, которые использует CryptoLocker для зашифровки файлов. На вышеупомянутом сайте пользователи могут использовать эти ключи, чтобы «освободить» свои документы без выплаты вознаграждения вымогателям.
Процедура расшифровки начинается с того, что пользователь должен выбрать какой-нибудь зашифрованный файл, который не содержит важной информации. Его нужно закачать на сервер DecryptCryptoLocker. При этом следует указать почтовый адрес, на который будет выслан секретный ключ для расшифровки файлов.
Затем следует скачать утилиту Decryptolocker.exe и дождаться получения секретного ключа по электронной почте. После этого нужно запустить команду следующего вида:
Decryptolocker.exe –key “<key>” <Lockedfile.doc>
Поскольку в интернете встречается большое количество вариантов CryptoLocker, новый сервис не может гарантировать работоспособность для их всех, но для большинства вариантов он всё-таки работает.
Поблагодарили: Abay, Galina.80

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 10563
  • Пол: Мужской
    • Skype - joker888761
  • Имя : С@Ш@

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Как то странно . Но не разу не было блокировщиков на компе .








Оффлайн Anthrax13

  • *
  • Сообщений: 4110

Не разу не ловил не одного банера . Мне походу с этим везёт . А может мой eset хорошо их банит .

Как то странно . Но не разу не было блокировщиков на компе .
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Вам просто везёт! Другим везёт меньше, а вот странно это или нет - не знаю  :?

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 10563
  • Пол: Мужской
    • Skype - joker888761
  • Имя : С@Ш@

Winnie Pooh, Вам просто везёт!
А мне и на вирусы везёт . Пару раз всего ловил .  :)) :)) :))
Поблагодарили: Galina.80

Оффлайн ALENA

  • *
  • Сообщений: 46670
  • Пол: Женский
  • Имя : Алина

А мне и на вирусы везёт . Пару раз всего ловил .
А я ни блокировщиков, ни вирусов не ловлю .Один или 2 раза всего и то давно  dont
Поблагодарили: Galina.80

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 10563
  • Пол: Мужской
    • Skype - joker888761
  • Имя : С@Ш@

А я ни блокировщиков, ни вирусов не ловлю .Один или 2 раза всего и то давно  dont
er er er Я об этом же . За всё время общения в интернете почти никогда .
Поблагодарили: Galina.80

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

А мне и на вирусы везёт . Пару раз всего ловил .
Вот я и говорю:
Вам просто везёт!
Я об этом же
Я тоже об этом
За всё время общения в интернете почти никогда
У меня бывало, конечно. Даже при просмотре страниц на одном из форумов - срабатывала защита
Теперь не срабатывает почему=то  :)
Кому-то просто везёт больше, а кому-то меньше. Особенно в интернете при общении  :jokingl:
Поблагодарили: topinant, Galina.80

Оффлайн ALENA

  • *
  • Сообщений: 46670
  • Пол: Женский
  • Имя : Алина

В марте этого года специалисты Bromium Labs обратили внимание общественности на появление нового крипто-вымогателя, разработанного по типу вредоносной программы Cryptolocker. Новый вредонос, получивший название TeslaCrypt, шифрует файлы видеоигр и связанное с ними ПО. В основном, такие файлы содержат профили игроков, сохраненные игры, режимы, риплеи и пр.
Эксперты из Cisco Talos Group
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Согласно уведомлению о выкупе, которое демонстрируется на инфицированных компьютерах, TeslaCrypt использует ассиметричное шифрование, основанное на криптосистеме с открытым ключом. Данное утверждение означает, что информация шифруется открытым ключом, расположенным на системе, а для ее дешифровки используется личный ключ, который находится в руках злоумышленников.
Однако, проанализировав вредоносную программу, исследователи выяснили, что крипто-вымогатель шифрует файлы с помощью симметрического алгоритма AES, использующего один и тот же ключ для шифрования и дешифровки. Инфицировав компьютер жертвы, некоторые версии TeslaCrypt хранят крипто-ключ в файле под названием key.dat, но большинство удаляет его по окончанию шифрования документов.
Инструмент, разрабатываемый специалистами Cisco, способен восстановить зашифрованный контент при наличии ключа в файле key.dat. В настоящее время эксперты пытаются осуществить реверс-инжиниринг алгоритма с целью восстановления универсального крипто-ключа. В случае успеха, пользователи получать возможность расшифровать документы, зашифрованные версиями TeslaCrypt, удаляющими универсальный ключ.
Поблагодарили: topinant, Galina.80

Оффлайн ALENA

  • *
  • Сообщений: 46670
  • Пол: Женский
  • Имя : Алина

Расшифровать файлы, зашифрованные CryptXXX
Троянцы-энкодеры представляют серьезную опасность для пользователей по всему миру: эти вредоносные программы шифруют хранящуюся на компьютере информацию и требуют выкуп за ее расшифровку.
На сегодняшний день известно множество разновидностей шифровальщиков. Антивирусная компания «Доктор Веб» давно и успешно борется с такими программами-вымогателями: в некоторых случаях зашифрованные троянцем файлы можно восстановить. Это касается и энкодера, известного под именем CryptXXX, — специалисты «Доктор Веб» могут расшифровать поврежденные этим троянцем файлы, если они были зашифрованы до начала июня 2016 года.

Вредоносная программа Trojan.Encoder.4393, также известная под именем CryptXXX, является типичным представителем многочисленной группы троянцев-энкодеров. Этот шифровальщик имеет несколько версий и распространяется злоумышленниками по всему миру. С целью увеличить прибыль от своей незаконной деятельности вирусописатели организовали специальный сервис по платной расшифровке поврежденных CryptXXX файлов, выплачивающий определенный процент распространителям троянца. Все копии CryptXXX обращаются на единый управляющий сервер, а предлагающие расшифровку сайты расположены в анонимной сети TOR. Успешностью партнерской программы, по всей видимости, отчасти и объясняется широта географии известных случаев заражения, а также высокая популярность CryptXXX среди злоумышленников. Зашифрованные троянцем файлы получают расширение *.crypt, а файлы с требованиями вымогателей имеют имена de_crypt_readme.txt, de_crypt_readme.html и de_crypt_readme.png.
(открыть/скрыть)
Если вы стали жертвой этой вредоносной программы, и файлы на вашем компьютере были зашифрованы до начала июня 2016 года, существует возможность восстановить информацию. Успех этой операции зависит от ряда факторов и в значительной степени — от действий самого пользователя.

Не пытайтесь удалить какие-либо файлы с компьютера или переустановить операционную систему, а также не пользуйтесь зараженным ПК до получения инструкций от службы технической поддержки компании «Доктор Веб».
Если вы запустили антивирусное сканирование, не предпринимайте каких-либо действий по лечению или удалению обнаруженных вредоносных программ — они могут понадобиться специалистам в процессе поиска ключа для расшифровки файлов.
Постарайтесь припомнить как можно больше информации об обстоятельствах заражения: это касается полученных вами по электронной почте подозрительных писем, скачанных из Интернета программ, сайтов, которые вы посещали.
Если у вас сохранилось письмо с вложением, после открытия которого файлы на компьютере оказались зашифрованными, не удаляйте его: это письмо должно помочь специалистам определить версию троянца, проникшего на ваш компьютер.
Для расшифровки файлов, поврежденных в результате действия CryptXXX,
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
антивирусной компании «Доктор Веб». Бесплатная помощь по расшифровке файлов оказывается только обладателям лицензии Dr.Web, у которых на момент заражения был установлен Dr.Web Security Space (для Windows), Антивирус Dr.Web для OS X или Linux не ниже версии 10 или Dr.Web Enterprise Security Suite (версии 6+). Другие пострадавшие могут воспользоваться платной услугой Dr.Web Rescue Pack
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
плата взимается только если анализ покажет, что расшифровка возможна. Кроме того, воспользовавшиеся этой услугой клиенты получают бесплатную двухгодичную лицензию на продукт Dr.Web Security Space для 1 ПК.
Поблагодарили: topinant, Винни Пух, vdovbnenko

Оффлайн ALENA

  • *
  • Сообщений: 46670
  • Пол: Женский
  • Имя : Алина

Разблокировка компьютера от блокировщиков
« Ответ #13 : 01 Октябрь 2016, 17:49 »
Kaspersky RannohDecryptor вернет доступ к файлам жертвам шифровальщика Polyglot
Пользователи, пострадавшие от программы-шифровальщика Polyglot, теперь могут вернуть доступ к файлам благодаря бесплатному инструменту дешифровки RannohDecryptor, который выпустила «Лаборатория Касперского»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
- бесплатная утилита для расшифровки файлов после заражения троянами вымогателями и шифрователями (Trojan-Ransom) семейства Polyglot, Rannoh, AutoIt, Fury, Crybola, Cryakl или CryptXXX.

Троянец Polyglot, атакующий в том числе российских пользователей и известный как MarsJoke, распространяется в спам-письмах, которые содержат вредоносный исполняемый файл, упакованный в RAR-архив. Внедрившись в систему, Polyglot никак не меняет файлы пользователя внешне, но при этом блокирует к ним доступ. После окончания шифрования троянец меняет заставку рабочего стола, а затем выводит окно с требованиями выкупа, который назначается в биткойнах. Если оплата не производится в срок, указанный злоумышленниками, троянец оставляет файлы зашифрованными и самоудаляется с зараженного устройства.
Главное окно троянца Polyglot
(открыть/скрыть)
Новый шифровальщик очень похож на давно известный CTB-Locker, несмотря на то что общего кода в двух троянцах не обнаружилось. Polyglot повторяет CTB-Locker буквально во всем: практически идентичны окна графических интерфейсов, последовательность действий, требуемых от пострадавшего для получения ключа, страница оплаты, обои рабочего стола и другие элементы.

Эксперты «Лаборатории Касперского» пристально изучили новый зловред и обнаружили, что, в отличие от CTB-Locker, он использует весьма нестойкий алгоритм генерации ключа. Благодаря этому стало возможным быстро подобрать ключ методом перебора и создать инструмент, помогающий жертвам зловреда восстановить зашифрованные файлы.
(открыть/скрыть)
«Чтобы предотвратить заражение устройства программой-шифровальщиком, необходимо использовать надежные защитные решения, включающие самые современные технологии. Как показал анализ троянца Polyglot, пользователям может повезти, если атаковавший зловред содержит ошибки или если при его написании был использован не устойчивый к взлому алгоритм. В таком случае есть шансы на быстрое и безболезненное возвращение доступа к файлам. Но не стоит полагаться только на удачу. Этот случай является скорее исключением, чем правилом, поэтому мы рекомендуем всем пользователям заблаговременно позаботиться о защите от программ-шифровальщиков», — объясняет Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского».

Все решения «Лаборатории Касперского» детектируют новый зловред как Trojan-Ransom.Win32.Polyglot или PDM:Trojan.Win32.Generic.

С некоторыми другими программами-шифровальщиками пользователям помогает бороться инициатива No More Ransom, реализованная «Лабораторией Касперского» совместно с Европолом, полицией Нидерландов и Intel Security. Проект представляет собой веб-портал
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
, где можно получить бесплатные инструменты для восстановления данных, «обработанных» наиболее распространенными видами таких зловредов, а также больше узнать о них и исходящих от них угрозах.
Поблагодарили: topinant, Надежда, vdovbnenko