• Announcements

    • Rodion Nagornov

      Недоступность форума // Forum maintenance   08/16/2017

      В связи с техническими работами форум будет недоступен с 20.00 (МСК) 18.08.2017. Максимальное время недоступности - до 20.00 (МСК) 20.08.2017. *** Due to maintenance forum will be unavailable since 8pm (+3 GMT) 18-Aug-2017. The longest possible time of maintenance - till 8.pm (+3 GMT) 20-Aug-2017.

semart8

Members
  • Content count

    15
  • Joined

  • Last visited

1 Follower

About semart8

  • Rank
    Candidate

Contact Methods

  • E-mail
    0

Profile Information

  • Gender
    Male
  1. Пожалуйста, пришлите подозрительный файл и описание проблемы в Вирусную Лабораторию, воспользовавшись этой формой: http://support.kaspersky.ru/virlab/helpdesk.html
  2. Добрый день. С шифровщиками работает, в основном, компонент bss. В KES 8 он есть. Единственный момент: на серверных ОС он отключен. http://support.kaspersky.ru/7357#block0
  3. Здравствуйте. Дешифратор для numlock@riseup.net_135 получен. Ключ из него будет добавлен в эту утилиту при очередном обновлении: http://support.kaspersky.ru/viruses/disinfection/4264 Спасибо пользователям и mike_1 за помощь.
  4. Добрый день ещё раз. Файл действительно вредоносный. Его детектирование будет добавлено вместе со следующим выходом обновлений. Спасибо за сотрудничество.
  5. Добрый день. Файлы получены и будут обработаны. Из предыдущих сообщений они были удалены. Пожалуйста, если вы лицензионный пользователь, то для отправки файлов на анализ используйте личный кабинет. Такой способ имеет приоритет над обычными письмами на newvirus@kaspersky.com
  6. Hello. Please, use this form:http://support.kaspersky.com/virlab/helpdesk.html Choose "web page analysis" to sent this link for analysis.
  7. Здравствуйте. 1. Webalta мы детектируем. Есть такой класс Adware. Возможно, это новая модификация. Файл пустой: некоторые почтовые сервера "вырезают" исполнимые файлы из архивов, даже если на архивы установлен пароль, но при этом имена файлов не зашифрованы. Пожалуйcта, заархивируйте семпл в архив с паролем virus, при этом названия файлов также должны быть зашифрованы. Выложите этот архив на rghost и пришлите ссылку мне личным сообщением. 2. - пожалуйста, поясните подробнее.
  8. Добрый день. Пожалуйста, опишите проблему подробнее. Кроме того, выполните правила: http://forum.kaspersky.com/index.php?showtopic=218224
  9. Пожалуйста, пришлите подозрительный файл и описание проблемы в Вирусную Лабораторию, воспользовавшись этой формой: http://support.kaspersky.ru/virlab/helpdesk.html По поводу анализа логов ждите помощи от наших добровольных помощников
  10. Здравствуйте. В отчёте я не увидел ничего, что могло бы создавать такой файл. Два вопроса: 1. Имя файла всегда одно и то-же? 2. Что такое диск I:?
  11. Здравствуйте. К сожалению, если криптография была применена правильно, то без знания ключа ничего сделать нельзя. Мой Вам совет - напишите заявление в Полицию. Этот бизнес процветает из-за безнаказанности: нет заявлений от пострадавших - нет уголовных дел - нет преследования преступников.
  12. В данный момент сервер Вконтакте испытывает трудности. И к нему не всегда можно подключиться. В данный момент он не доступен не только у Вас. http://www.downforeveryoneorjustme.com/vk.com
  13. Не вижу в логах ничего подозрительного.
  14. http://support.kaspersky.ru/viruses/disinfection/10556 Вредоносная программа Trojan-Ransom.Win32.Rakhni используется злоумышленниками для зашифровки файлов таким образом, что их расширения меняются по следующим шаблонам: <имя_файла>.<оригинальное_расширение>.<locked> <имя_файла>.<оригинальное_расширение>.<kraken> <имя_файла>.<оригинальное_расширение>.<darkness> <имя_файла>.<оригинальное_расширение>.<oshit> <имя_файла>.<оригинальное_расширение>.<nochance> <имя_файла>.<оригинальное_расширение>.<oplata@qq_com> <имя_файла>.<оригинальное_расширение>.<relock@qq_com> <имя_файла>.<оригинальное_расширение>.<crypto> <имя_файла>.<оригинальное_расширение>.<helpdecrypt@ukr.net> <имя_файла>.<оригинальное_расширение>.<pizda@qq_com> <имя_файла>.<оригинальное_расширение>.<kozel@qq_com> <имя_файла>.<оригинальное_расширение>.<dyatel@qq_com> <имя_файла>.<оригинальное_расширение>.<nalog@qq_com> <имя_файла>.<оригинальное_расширение>.<kuzya@qq_com> <имя_файла>.<оригинальное_расширение>.<chifrator@gmail_com> <имя_файла>.<оригинальное_расширение>.<gruzin@qq_com> <имя_файла>.<оригинальное_расширение>.<troyancoder@gmail_com> <имя_файла>.<оригинальное_расширение>.<cry> <имя_файла>.<оригинальное_расширение>.<aes256> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id373> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id371> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id372> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id374> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id375> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id376> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id392> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id357> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id356> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id358> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id359> <имя_файла>.<оригинальное_расширение>.<coderksu@gmail_com_id360> Например: Было file.doc Стало file.doc.locked Для расшифровки файлов, зашифрованных программой Trojan-Ransom.Win32.Rakhni, специалисты Лаборатории Касперского разработали утилиту RakhniDecryptor. ВАЖНО:Trojan-Ransom.Win32.Rakhni создает файл exit.hhr.oshit, в котором в зашифрованном виде содержится пароль от файлов пользователя. Если на зараженном компьютере сохранился этот файл, то расшифровка файлов при помощи утилиты RakhniDecryptor будет значительно быстрее. Если же файл exit.hhr.oshit был удален, то его возможно восстановить при помощи программ восстановления удаленных файлов, затем поместить его в %APPDATA% и заново запустить проверку утилитой. Файл exit.hhr.oshit можно найти по следующему пути: Windows XP: C:\Documents and Settings\<имя_пользователя>\Application Data Windows 7/8: C:\Users\<имя_пользователя>\AppData\Roaming
  15. Специалистами Лаборатории Касперского разработана утилита по дешифровке файлов, зашифрованных популярными шифровщиками, в том числе OSHIT: http://support.kaspersky.ru/viruses/disinfection/10556