DuckDuckGo — это известная поисковая система с открытым исходным кодом, которая декларирует, что она не отслеживает и не хранит личную информацию своих пользователей. Это независимая, которая «устала» от отслеживания в Интернете. Как декларирует сама компания: Мы помогаем защитить вашу конфиденциальность через наш бесплатный браузер, который можно Читать дальше …
Автор: akok
Анализ исходного кода шифровальщика HelloKitty
Сборка и почерк. С целью анализа был взят исходный код, утёкший в паблик 10.10.2023.Программа написана на языке C++ (используется стандарт C++17 и поддержка Windows XP) и собиралась на MSVS 2015.Теги файлов проекта свидетельствуют о создании исходного кода на русскоязычной ОС. Читать дальше …
Защиту Cloudflare от DDoS удалось обойти
Механизмы защиты, настроенные клиентами Cloudflare (например, брандмауэр, предотвращение DDoS-атак) для веб-сайтов, могут быть обойдены из-за пробелов в межсетевых контролях безопасности, что потенциально подвергает клиентов атакам, которые Cloudflare должен предотвратить. Злоумышленники могут использовать свои собственные аккаунты Cloudflare для злоупотребления доверительными отношениями Читать дальше …
Новый дешифратор от Avast: решение проблемы с шифровальщиком Fonix/Ryuk
Fonix (или Ryuk) — вредоносная программа, шифрующая файлы на компьютере, получившая название от персонажа японской манги Death Note. Атаки, использующие этот шифровальщик, становятся все более распространенными, и расшифровать файлы без специального ключа практически невозможно. Avast выпустили новую версию дешифратора для Читать дальше …
Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0
Уважаемые пользователи появилась возможность расшифровать файлы зашифрованные некоторыми версиями CryLock версий 2.0.0.0, 1.9.2.1 и 1.8.0.0. Полученные ключи гарантированно подходят к файлам с почтой: В остальных случаях требуется анализ зашифрованного файла. Пока нет ключей для расшифровки файлов с почтой: Для получения Читать дальше …
Восстановление архивов, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика
Уважаемые пользователи. Проект shifru.net предоставляет платные услуги по восстановлению следующих типов файлов после атаки шифровальщика: архивы rar и zip; образы Acronis, veeam, windows backup; образы (жесткие диски) виртуальных машин; базы почтовых программ (exchange, outlook, bat, mozilla thunderbird). Проверка и оплата:Оплата проводится по факту выполненных работ Читать дальше …
Avast выпущен дешифратор для дешифровки после шифровальщика Babuk.
Чешская компания по разработке программного обеспечения для кибербезопасности Avast создала и выпустила инструмент дешифрования, чтобы помочь жертвам программы-вымогателя Babuk бесплатно восстановить свои файлы. По данным Avast Threat Labs , дешифратор Babuk был создан с использованием утекшего исходного кода и ключей дешифрования. Бесплатный Читать дальше …
Расшифровка файлов после шифровальщика Fonix
Авторы вымогателя отказались от вредоносной деятельности и опубликовали мастер-ключ. А мы сделали из него дешифратор. Авторы шифровальщика Fonix внезапно объявили о прекращении своей деятельности и опубликовали мастер-ключ, которым можно декодировать пострадавшие файлы. Наши эксперты незамедлительно обновили утилиту Rakhni Decryptor для автоматизации этого процесса. Читать дальше …
Внимание пострадавшим от [[email protected]].5D3d
По данным компании S.Lab данный шифровальщик не шифрует файлы, а уничтожает их (заполняет нулями). Что делает невозможным их расшифровку/восстановление. Если же вы приняли решение платить выкуп преступникам (что категорически не рекомендуется делать), то убедитесь, что файлы зашифрованы, а не уничтожены.
Скрипт PoSH-R2 для сбора различной диагностической информации
Описание PoSh-R2PowerShell — это набор powershell скриптов инструментария управления Windows (WMI), которые следователи и судебные аналитики могут использовать для извлечения информации из скомпрометированной (или потенциально скомпрометированной) системы Windows. Скрипты используют WMI для извлечения этой информации из операционной системы. Следовательно, этот Читать дальше …