TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

По всему миру пронеслась волна атак вирусов-вымогателей, требующих выкуп в биткоинах

DOMINUS_EDEM

Сервис по Э.П.С.
.
Депозит: 10,000 ₽
Сделки (гарант): 13
Регистрация
20.12.15
Сообщения
948
Депозит
10,000 ₽
Сделки (гарант)
13
По меньшей мере 36 тыс. компьютеров по всему миру оказались поражены вирусом-вымогателем, который шифрует на зараженном компьютере файлы, а затем требует выкуп в криптовалюте за специальный расшифровщик. Об этом сообщает издание Techcrunch.

Как отмечает сотрудник компании Avast Якуб Кроустек, больше всего от вредоносной программы пострадали Россия, Украина и Тайвань:
b364d54ba6d24192bf7cfc4a2d7986bd.png


В частности, новый вирус-вымогатель поразил компьютерную систему МВД России в нескольких регионах страны.

Ранее информация о возможном заражении вирусом была размещена на сайте «Пикабу», а также на форуме «Касперского». Речь идет о вирусе WCry, который также известен как WannaCry или WannaCryptor.

Вредоносная программа действует следующим образом: сначала шифрует файлы пользователя, меняет их расширения, а затем требует купить специальный расшифровщик за криптовалюту. Также программа угрожает удалить заблокированные файлы, в случае если пользователь в течение определенного срока не сделает соответствующий платеж.

Как пишет издание, аналогичные атаки зафиксированы в нескольких больницах Великобритании. Технический редактор BBC Рори Келлан-Джонс опубликовал в твиттере фото экрана пораженного вирусом компьютера одной из больниц Лондона, где изображено требование заплатить $300 в биткоинах:
43343ecc3b7540c19973a93697600835.png


Один из пользователей соцсетей сообщил о появлении такой же программы на компьютерах университетской лаборатории в Милане:
512337b395534a67803d64c2e59fbc43.png


Также издание сообщает, что вирусом-вымогателем заражены компьютеры испанской телекоммуникационной компании Telefonica.
 
Интересно, кто нибудь знает как локер попадал на ПК жертв?
Только по факту, без предположений, много русскоязычных пишут что у них на ПК такая же хрень, но откуда она, не понимают...
 
Интересно, кто нибудь знает как локер попадал на ПК жертв?
Только по факту, без предположений, много русскоязычных пишут что у них на ПК такая же хрень, но откуда она, не понимают...

И только ли Windows под угрозой, это тоже волнует.
 
Последнее редактирование:
ловили похожую хрень в прошлом году, 200 баксов просили на битки, пришлось отдать, правда на 50 сошлись :D
 
Заражаются только пк с ОС Windows. При чем винда которая снята с поддержки, либо котору не обновили. Для заражения используется один из эксплоитов, которые слили Shadow Brokers. Не знаю пока какой. Вполне возможно, что злоумышленники просто сканируют диапазоны на наличие признаков уязвимого сервиса (к примеру открыт специфический порт), и с помощью эксплоита прогружают и запускают этого криптолокера. Корни вируса уходят в Китай.
Что бы себя обезопасить, обновите свои виндоусы. Если на ваш виндоус уже не выпускают обновлений то готовьте 300 баксов. )))
Пользователи других ОС могут даже не читать этот топик.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Ну смотрите есть темы кто скупает дедики они их криптуют и получается вот такая шляпа. Так же с жертвами ПК происходит.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Интересно, кто нибудь знает как локер попадал на ПК жертв?
Только по факту, без предположений, много русскоязычных пишут что у них на ПК такая же хрень, но откуда она, не понимают...

Через почту
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Ну вымогателей много, тут же до конца не понятен механизм заражения.

Только винда и то, которая не была недавно обновлена. Используется уязвимость анб для виндоус
 

Вообще нет. Тут даже по характеру заражения видно. Десятки тысяч ПК +- в одно и то же время.
Заражение не зависит от действий пользователя. Это эксплуатация уязвимости в SMBv2. Сама уязвимость была слита Shadow Brokers ещё зимой после взлома АНБ. Именно АНБ обнаружило эту уязвимость и написало эксплоит для её эксплуатации. Сразу после слива вышел патч на винду. Кто не обновился, тому винить некого.
 
С форума Касперского

Рекомендации по лечению:

- Убедитесь, что включены защитные решения.
- Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
- Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
- Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.

Для проверки необходимого обновления в командной строке введите
wmic qfe list | find " KB4012215"
Если выдало пустую строку в ответ, это означает, что данное обновление в системе не установлено.

Прямая ссылка на патч для win7x64 http://download.windowsupdate.com/c..._a777b8c251dcd8378ecdafa81aefbe7f9009c72b.msu
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Вообще нет. Тут даже по характеру заражения видно. Десятки тысяч ПК +- в одно и то же время.
Заражение не зависит от действий пользователя. Это эксплуатация уязвимости в SMBv2. Сама уязвимость была слита Shadow Brokers ещё зимой после взлома АНБ. Именно АНБ обнаружило эту уязвимость и написало эксплоит для её эксплуатации. Сразу после слива вышел патч на винду. Кто не обновился, тому винить некого.

Эксперты установили, что через почту
 
Эксперты установили, что через почту

Не в обычном понимании, что кто-то что-то принял по почте, скачал и установил.
Сам протокол SMB служит для обмена данным, для удаленного доступа к файлам, принтерам, портам, а так же к другим сетевым взаимодействиям между узлами.
Возможно они это имели ввиду. Если нет, то эксперты из числа тех крутых админов, которые попались под эту атаку.

Вот тут подробно.
https://securelist.com/blog/inciden...sed-in-widespread-attacks-all-over-the-world/

п.с. эксплоит при помощи которого шло заражение называется EternalBlue. Есть в открытом доступе.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Сбер в СПБ тоже не не отстает от тренда
1494622003135478711.jpg
 
В других источниках читал что этим локером заражены были так же компы СК РФ,Мегафона и МВД.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Реально мега не пашет, гаи тоже. Пц они на***вертили :)
 
Назад
Сверху