Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Красочная расслабляющая игра в жанре маджонг - Накорми Попугая! Собирайте плитки с фруктами, набирайте очки, побеждайте!

Накорми Попугая

Аркады, Маджонг, Казуальные

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

IT + Вирус

С этим тегом используют

Программирование IT юмор Программист Юмор Работа Картинка с текстом Разработка Коронавирус Пандемия Эпидемия Китай Болезнь Медицина Все
52 поста сначала свежее
20
Dailer
Dailer
3 года назад

Одна голова хорошо, а три – перебор⁠⁠

Какой то боян,но...
Сегодня принесли компьютер с диагнозом – тормозит. Включил, удивился: два антивируса. Один удалил, перезагрузил, с удивлением обнаружил, что антивирусов было три! Работала вся эта система, наверное, примерно так:

Пользователь открывает файл.

Первый антивирус (бодро): о, активность на винте – нужно проверить!

Второй антивирус (бдительно): кто-то подглядывает в файл, который пытается прочитать пользователь. Подозрительно. Проверю-ка обоих!

Третий антивирус (задумчиво): Ага, пользователь читает файл, это нормально. Так, а вот эти двое, которые подглядывают за ним и друг за другом – это вообще кто?! Проверить всех!

Одна голова хорошо, а три – перебор Компьютер, Антивирус, Вирус, Компьютерный вирус, Компьютерный мастер, Сисадмин, Юмор, Странный юмор, IT юмор, IT

Первый антивирус (с внезапным сомнением в голосе): Странно. Никого не тро гаю, проверяю файл, который открыл пользователь – внезапно два каких-то подозри тельных типов начинают проверять меня и друг друга?! Что вообще происходит!? Дай-ка я их тоже проверю.

Второй антивирус: В ответ на попытку проверить подозрительную оперецию с файловой системой зафиксирована попытка ответного сканирования! Ахтунг! Ахтунг! Верботен! Блокировать доступ! Всё блокировать!!! Лазерный залп по правому борту, приготовитьcя к удару!
@Valbeshnik ,ты в телевизоре.Коммент #comment_238782687

Показать полностью 1
Компьютер Антивирус Вирус Компьютерный вирус Компьютерный мастер Сисадмин Юмор Странный юмор IT юмор IT
17
135
Timeweb.Cloud
Timeweb.Cloud
3 года назад
IT минувших дней
Серия Памятные даты

Чернобыль. 23 года эпидемии WinCIH⁠⁠

Чернобыль. 23 года эпидемии WinCIH Познавательно, История, Вирус, IT, Хакеры, Чернобыль, Система, Научпоп, Эксперимент, Длиннопост

Утром 26 апреля 1999 года, ровно 23 года назад, многих пользователей персональных компьютеров под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller. Устройству этого коварного вируса и истории его создания посвящена сегодняшняя заметка.

Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун (Tatung) в Тайване Чэнь Инхао (Chen Yínghao), причем Чэнь — это фамилия, которая согласно китайской традиции следует перед именем. Чень утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ. Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

Чернобыль. 23 года эпидемии WinCIH Познавательно, История, Вирус, IT, Хакеры, Чернобыль, Система, Научпоп, Эксперимент, Длиннопост

После того как его детище стало бесконтрольно распространяться в интернете, Чень и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.

Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».

Наличие такого «свободного пространства» обусловлено тем, что размер секций исполняемого файла выравнивался до определенного размера, указанного в PE-заголовке. CIH искал в файле такие секции: если позволял их размер, он записывал свое тело в пустое пространство целиком, если нет, дробил его на блоки и сохранял их в разных секциях с указанием, где искать «продолжение». Затем вирус искал неиспользуемые участки в PE-заголовке файла размером не менее 184 байт: при обнаружении такого блока он сохранял туда свою стартовую процедуру и менял точку входа. После запуска инфицированного приложения в Windows 9X управление передавалось этой стартовой процедуре: она выделяла память с использованием процедуры PageAllocate, искала разбросанные по секциям блоки кода вируса, последовательно дописывала их в конец стартовой процедуры и запускала полученное приложение, после чего управление возвращалось исходной программе-носителю. Оказавшись в памяти, вирус перехватывал связанные с открытием файлов вызовы операционной системы. Если в Windows 9X происходило обращение к исполняемому файлу, CIH заражал его. В некоторых случаях данная операция приводила к повисанию операционной системы, но чаще оставалась незамеченной пользователем. До поры до времени.

Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора. CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».

Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 46-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.

Оригинал

Подпишись, чтобы не пропустить новые интересные посты!

Показать полностью 1
Познавательно История Вирус IT Хакеры Чернобыль Система Научпоп Эксперимент Длиннопост
10
1
DELETED
3 года назад

Вирус заберется к пользователю через баг в программе⁠⁠

Вирус заберется к пользователю через баг в программе Технологии, IT, Компьютер, Программное обеспечение, Вирус

Жители России должны осмотрительно подходить к обновлению программного обеспечения. С таким предупреждением выступили в Сбербанке, сославшись на участившиеся случаи угроз заражения пользовательских устройств различными вирусами. Поводом для этого стали проблемы у российских и белорусских IT-разработчиков, использующих различные решения на базе open source. Как оказалось, ряд программных продуктов и библиотек были заражены различными вредоносными программами – от баннеров с политическими лозунгами до вирусов, уничтожающих данные на компьютерах.

«Различный контент и вредоносный код могут быть встроены в свободно распространяемые библиотеки, используемые для разработки программного обеспечения. Использование подобного программного обеспечения может привести к заражению вредоносным ПО личных и корпоративных компьютеров, а также IT-инфраструктуры», – предупредил своих клиентов Сбербанк.


Как пояснили «Октагону» российские разработчики, решения на базе open source включают в себя различные библиотеки и программные средства, которые создаются энтузиастами и поддерживаются целым сообществом программистов.



https://octagon.media/istorii/kod_okazalsya_pod_ugrozoj.html

Показать полностью
Технологии IT Компьютер Программное обеспечение Вирус
5
BHD2R
BHD2R
3 года назад

Аналогии...⁠⁠

Айтишное.

... Золотая жила, кстати, если всякое антиваксерское перенести на софт и проблемы с безопасностью.

- Достаточно 70% работающего кода, чтобы программа стала обладать коллективным иммунитетом от сбоев и поэтому остальные 30% кода могут делать вообще что угодно;

- Какой смысл прямо сейчас принимать из сети пакеты с данными, если учёные ещё не выделили "сетевую атаку" в чистом виде, а значит и не доказали, что она существует;

- В CRC-сумме в 802.3-кадре, пишут анонимные исследователи из монастыря в тайге, бывает подряд три шестёрки - даже если записать её в шестеричной системе счисления! И числа в CRC всё время разные, то есть нас кодируют по неизвестной системе - поэтому нормальные люди против CRC, они в это поле через raw-доступ к интерфейсу прописывают ноль или просто покупают готовые CRC-суммы, прописывая их у исходящих кадров; да, коммутаторы и/или принимающая сторона такие кадры отбрасывают, но это потому что производители подкуплены;

- Firewall конкретной ОС на 100% не защищает от всех мыслимых сетевых угроз. Меры mitigation от всяких аппаратных проблем типа spectre/meltdown на 100% не защищают от всех мыслимых угроз. Меры hardening у ПО, типа всяких xASLR, на 100% не защищают от всех мыслимых угроз. Антивирусов/антиmalware, знающих про 100% угроз, тоже нет. То есть всё это разводилово и всё это нет смысла использовать вообще, потому что защита не на 100%;

- Я смотрел полуторачасовой ролик хакерши Шукшиной, она говорит, что "защищенцы" (так она называет тех, у кого есть какие-либо защитные средства) скоро потеряют свои компьютеры, потому что от установленного и включенного защитного ПО сама ОС разучится защищаться и её начнут ломать и уничтожать даже обычные программы, типа "блокнота" или калькулятора; ставьте-ставьте своего Касперского, потом просто кликнули на произвольной иконке на рабочем столе и всё, комп сгорел!

- ... а в восьмичасовом ролике хакера Кургиняна доказывается, что новые антивирусы содержат в себе новые штаммы вирусов; доказывается несложно - берётся список известных malware по годам и явно видно, что со времён DOS'овского AIDSTEST'а антивирусы увеличиваются в размерах в сопоставимой с ростом числа вирусов динамике;

- Канал "Ламерград" выпустил цикл бесед с духовенством opensource-движения, из которых следует, что страдают от проблем с безопасностью только те, кто слабовато верует в концепции американского открытого ПО - да и вообще, если копнуть источники атак, то многие из них будут с израильских AS'ок, сами понимаете, что это обозначает; лишь укреплением веры да молитвой и покаянием "прости нас, Ричард Штульман! мало мы бесплатно контрибутим код на благо американских транснациональных корпораций" можно существовать в мире этом окаянном;

- Растёт движение "Принципиально ходим на сайты без TLS, ведь шифрованный трафик = намордник"; адепты выставляют в браузерах самые минимальные настройки безопасности, разрешают всем сайтам доступ ко всему - микрофону, камере, локации - и подчёркивают, что везде используют один и тот же пароль, потому что вся тема со сменой паролей и использованием разных на разных ресурсах просто проплачена разработчиками софта для управления паролями. Хардкорное крыло движения утверждает, что шифрование данных, раз тратит циклы CPU, пролоббированно электрическими компаниями всего мира, т.к. энергозатраты на передачу одного и того же объёма данных по сети в вариантах plaintext/encrypted безусловно различаются в большую сторону во втором варианте.

- Одиночные митинги "Я не вещь, я не пользуюсь двухфакторной аутентификацией" с объяснением "Там SMS'ка ведь приходит, а чтобы она пришла - нужно номер телефона вводить, он уникальный, то есть это число, то есть его можно записать в виде штрих- или QR-кода, а я не вещь" проходят в различных городах страны.

В общем почва для творчества - безграничная.

Источник: https://vk.com/wall288925483_799086

Показать полностью
Пандемия Коронавирус Вирус IT Пародия Текст
1
50
EvKoRFC
EvKoRFC
3 года назад

Прокуратура запросила реальные сроки для хакеров Lurk — от 6 до 18 лет лишения свободы⁠⁠

Прокуратура запросила для екатеринбургских IT-специалистов, обвиняемых в разработке вируса Lurk и хищении более 1,2 млрд рублей, реальные сроки заключения — от 6 до 18 лет. Дело на них было заведено ещё в 2018 году, но из-за большого количества фигурантов и высокой сложности следствие затянулось. Кроме того, летом этого года процесс пришлось приостановить на месяц, поскольку один из фигурантов начал слышать голоса в СИЗО.

Прокуратура запросила реальные сроки для хакеров Lurk — от 6 до 18 лет лишения свободы Вирус, Хакеры, Русские хакеры, Россия, Троян, Закон, Законодательство, IT, Прокуратура, Суд, Информационная безопасность

Хакерская группировка Lurk получила широкую известность в 2016 году после того, как её рассекретили российские спецслужбы. Согласно материалам дела, она была создана в 2013 году. Все участники Lurk занимались разработкой и распространением одноимённой троянской программы, заражающей системы банки.


По информации издания «Октагон», благодаря зловреду хакеры украли у банков и крупных бизнес-компаний около 1,2 млрд рублей. Газета «Коммерсантъ» приводит другие данные — 1,7 млрд рублей. Кроме того, злоумышленников подозревают в попытке вывести ещё 2,2 млрд рублей. Они распространяли троян через эксплойт-паки и взломанные сайты, например — Ammyy, в клиентах которых значатся Министерство внутренних дел России, «Почта России» и система правовой информации «Гарант».


В общей сложности следствие задержало 50 подозреваемых, но уголовное дело завели только на 23 из них. Один участник группировки Игорь Маковкин пошёл на сделку со следствием и признал вину. В 2018 году его приговорили к пяти годам заключения. Остальные фигуранты дела не признают своего участия в группировке Lurk, но не отрицают, что занимались мошенничеством. Дела 22 подозреваемых были переданы в Кировский районный суд Екатеринбурга в декабре 2018 года.


5 октября этого года издание «Октагон» сообщило, что представители гособвинения рассмотрели представленные защитой доказательства и свидетельские показания. Основываясь на них следствие пришло к выводу, что версия обвинения обоснована и полностью доказана. Прокуроры запросили для оставшихся 22 фигурантов дела реальные сроки в виде 6—18 лет заключения на основании статьи о создании преступного сообщества.


Для предполагаемого лидера группировки Константина Козловского просят максимальный срок заключения. Второй предполагаемый лидер Владимир Грицан находится в розыске. Для единственной женщины в группировке Валентины Рякиной запросили отсрочку заключения до наступления совершеннолетия ребёнка. Расследованием дела занимался центральный аппарат МВД РФ.


https://habr.com/ru/news/t/581944/

Показать полностью 1
Вирус Хакеры Русские хакеры Россия Троян Закон Законодательство IT Прокуратура Суд Информационная безопасность
38
487
FancySunny
FancySunny
3 года назад

Касперская уверена, что биометрические данные россиян рано или поздно попадут не в те руки⁠⁠

Наталья Касперская: «Граждане сдают отпечатки пальцев и фото лиц, их лица снимают без их ведома и согласия на улицах, в транспорте, в офисах и торговых центрах, а потом такую информацию может кто-то украсть и использовать, например, в крупных сделках с недвижимостью, при управлении счетом в банке, при проходе на закрытые объекты и тому подобном».


Касперская уверена, что биометрические данные россиян рано или поздно попадут не в те руки, потому что нет четкого понимания, как эта информация защищена.

Касперская уверена, что биометрические данные россиян рано или поздно попадут не в те руки Россия, Информационная безопасность, Биометрия, Биометрический паспорт, Биометрические данные, IT, Вирус, Антивирус, Антивирус Касперского, Касперский, НТВ, X (Twitter), Скриншот

via

Россия Информационная безопасность Биометрия Биометрический паспорт Биометрические данные IT Вирус Антивирус Антивирус Касперского Касперский НТВ X (Twitter) Скриншот
76
12
EvKoRFC
EvKoRFC
3 года назад

Новый Android-троян крадет финансовые данные из 378 банковских приложений и кошельков⁠⁠

Новый Android-троян крадет финансовые данные из 378 банковских приложений и кошельков IT, Android, Информационная безопасность, Троян, Платежная система, Вирус, Ermac, Вредоносное по, Длиннопост

Операторы, стоящие за малварью BlackRock, вновь напомнили о себе, на этот раз банковским трояном ERMAC, первой жертвой которого стала Польша. Судя по данным исследований, в его основе лежит печально известный Cerberus.


«Новый троян уже активно распространяется, представляя угрозу для 378 банковских приложений и кошельков, которые атакует по принципу «оверлея». – сообщил исполнительный директор ThreatFabric Ченгиз Хан Сахин (Cengiz Han Sahin) в электронном заявлении.

В первых кампаниях, начавшихся в конце августа, ERMAC маскировался под приложение Google Chrome.


С тех пор поверхность атаки расширилась, охватив широкий спектр приложений из банковской среды, а также медиа-проигрыватели, службы доставки, приложения государственных услуг и даже антивирусные решения вроде McAfee.


Специалисты датской фирмы по кибербезопасности обнаружили на тематических форумах посты небезызвестного DukeEugene, размещенные им 17 августа. В своих сообщениях он призывает будущих клиентов «арендовать новый ботнет под Android с широкой функциональностью для ограниченного круга лиц» по цене $3,000/месяц.


DukeEugene также известен как оператор, стоящий за нашумевшей кампанией трояна BlackRock, всплывшего в июле 2020 года. Обладая множеством возможностей для кражи данных, этот инфостилер и кейлоггер стал наследником другого банковского зловреда под названием Xerxes, который, в свою очередь, стал отпрыском LokiBot, и чей исходный код автор раскрыл в мае 2019 года.

Новый Android-троян крадет финансовые данные из 378 банковских приложений и кошельков IT, Android, Информационная безопасность, Троян, Платежная система, Вирус, Ermac, Вредоносное по, Длиннопост

Что касается Cerberus, то его исходники были обнародованы в сентябре 2020 на андерграундных хакерских форумах в виде бесплатного трояна удаленного доступа (RAT), что последовало за безуспешным аукционом, на котором за разработку просили $100,000.


Представители ThreatFabric также отметили, что с момента выхода ERMAC перестали появляться новые образцы BlackRock. Это еще больше повышает вероятность того, что «DukeEugene переключился с использования BlackRock на ERMAC». Помимо общих черт с Cerberus, свежий штамм выделяется тем, что для связи с C&C сервером использует техники обфускации и схемы шифрования Blowfish.

Новый Android-троян крадет финансовые данные из 378 банковских приложений и кошельков IT, Android, Информационная безопасность, Троян, Платежная система, Вирус, Ermac, Вредоносное по, Длиннопост

ERMAC, как и его предок, а также прочие банковские вредоносы, спроектирован для кражи контактной информации, текстовых сообщений, запуска произвольных приложений и активации оверлей-атак на множество финансовых приложений с целью хищения данных авторизации. Кроме этого, в него добавлены новые возможности, позволяющие очищать кэш отдельного приложения и перехватывать сохраненные на устройстве аккаунты.


«История с ERMAC лишний раз демонстрирует, как утечки исходного кода вредоносов могут привести не только к медленному исчезновению семейства малвари, но и появлению новых злоумышленников в этой среде». – Сообщил один из исследователей. – «Несмотря на то, что новинка лишена некоторых мощных возможностей вроде RAT, она остается угрозой для пользователей мобильных банков и финансовых институтов по всему миру».

https://habr.com/ru/company/ruvds/news/t/580430/

Показать полностью 2
IT Android Информационная безопасность Троян Платежная система Вирус Ermac Вредоносное по Длиннопост
24
Партнёрский материал Реклама
specials
specials

Сколько нужно времени, чтобы уложить теплый пол?⁠⁠

Точно не скажем, но в нашем проекте с этим можно справиться буквально за минуту одной левой!

Попробовать

Ремонт Теплый пол Текст
21
alickop
alickop
3 года назад

Вирусы-шифровальщик и вымогатели⁠⁠

Знакомый владелец небольшой фирмы столкнулся с проблемой вируса-шифровальщика. В связи с этими три-трижды проклятыми локдаунами пришлось перевести половину персонала на удаленку. А где удаленка, там и RDP,  будь он неладен (а в плане безопасности он именно, что неладен). В общем, в локальную сеть проник вирус-шифровальщик (который crylock 2.0.0.0 - LoganParker@techmail.info) и повредил немало важных файлов.


На текущий момент к crylock 2.0.0.0 ключей расшифровки не утекало, поэтому было принято решение таки заплатить вымогателям. По всей видимости, это было ошибкой.


1) Связались по почте с вымогателем. Уточнили требования по сумме и адрес bitcoin кошелька. Убедились в его способности расшифровать файлы (он расшифровал тестовый документ).

2) Через Binance купили биток и через withdrawal перевели нужную сумму на адрес мошенника.

Hint: в любом случае этого нельзя делать, т.к. withdrawal  происходит с единого биткоин-кошелька Binance и вы никак не сможете подтвердить, что это именно вы переводили эту сумму.

3) Мошенник сделал хлебало кирпичом и стал утверждать, что это кто-то другой перевёл средства, так что плотите еще раз.

4) Опять купили на Binance биток, скинули его на холодный кошелек и уже с него перевели биток вражине.

5) Получили от мошенника некий файл под названием "Search keys 3.0.exe". Что он делает - хрен его поймёт. Вроде как ищет зашифрованные файлы и ключи их шифрования. На выходе будет сгенерирован некий файл, который надо отправить вымогателю. Файл сгенерили и отправили.
6) Мошенник пропал с радаров примерно на неделю, после чего потребовал еще треть суммы сверху за ключ расшифровки.

7) Повторили пункт 4.

8) Тишина...


По всей видимости нет никакого резона платить вымогателям - только зря время и деньги потеряете. Даже имея ключ расшифровки они вам его не пришлют, а будут только деньги тянуть.


P.S.: админа, что высунул RDP наружу без VPN - уволить, ну или как минимум депремировать на удесятеренную сумму выкупа.

Показать полностью
[моё] Вирус IT Вирусы-шифровальщики Биткоины Binance Текст Негатив
61
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии