[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: !Опасный вирус Vault
Страницы: 1, 2
killer8080
Цитата (AllesKlar @ 5.11.2015 - 15:50)
По умолчанию в винде запускается с Windows Script Host

Ааа вот оно чё user posted image
Цитата (Игорь_Vasinsky @ 5.11.2015 - 05:36)
там наверника и подтверждение запрашивалось

только что провёл эксперимент
test.js
var fso = new ActiveXObject("Scripting.FileSystemObject"); // Создаем объект 
var file = fso.CreateTextFile("test.txt", true); // Создаем файл test.txt.

wscript.exe test.js выполнилось безо всяких вопросов (хотя возможно зависит от настроек безопасности) вот она виндовая юзабилити во всей красе user posted image
Игорь_Vasinsky
ужас

_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
bestxp
если память неизменяет и AppleScript не спрашивает подтверждения на mac
Игорь_Vasinsky
оплатили, получили ключ шифрования и прогу дешифровки.

её нужно запускать в каждой директории где есть криптованные файлы руками. или написать батник.

_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
killer8080
Цитата (Игорь_Vasinsky @ 6.11.2015 - 12:12)
оплатили, получили ключ шифрования и прогу дешифровки.

преступление осталось безнаказанным sad.gif
Arh
Игорь_Vasinsky
Цитата
оплатили, получили ключ шифрования и прогу дешифровки.

Куда оплатили? На мобильный, на банковский счёт, на киви?


_____________
Промокод предоставляет скидку на заказ домена и/или хостинга reg.ru
BFCC-3895-8804-9ED2
Игорь_Vasinsky
Arh
Цитата
Куда оплатили? На мобильный, на банковский счёт, на киви?


ага, лично в руки отдал biggrin.gif biggrin.gif biggrin.gif

биткойнами оплата - все концы вводу.

в 20к деревянных встала дешифровка 14к файлов документации.- ну их ещё ручками по разным папкам шуршать надо.

_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
Oyeme
Цитата (Игорь_Vasinsky @ 6.11.2015 - 10:53)
Arh
Цитата
Куда оплатили? На мобильный, на банковский счёт, на киви?


ага, лично в руки отдал biggrin.gif biggrin.gif biggrin.gif

биткойнами оплата - все концы вводу.

в 20к деревянных встала дешифровка 14к файлов документации.- ну их ещё ручками по разным папкам шуршать надо.

Не хило так.. blink.gif
Invis1ble
Цитата (killer8080 @ 6.11.2015 - 14:31)
Цитата (Игорь_Vasinsky @ 6.11.2015 - 12:12)
оплатили, получили ключ шифрования и прогу дешифровки.

преступление осталось безнаказанным sad.gif
Игорь_Vasinsky
короч, 2 сисадмина и 3 отдела программистов - показали свою не состоятельность. по простому - обосрались мы.

админы как узнали про существование ключа, который удаляется - запустили ещё пару раз вирус - в итоге - нужный ключ был утерян навсегда.

_____________
HTML, CSS (Bootstrap), JS(JQuery, ExtJS), PHP, MySQL, MSSql, Posgres, (TSql, BI OLAP, MDX), Mongo, Git, SVN, CodeIgnater, Symfony, Yii 2, JiRA, Redmine, Bitbucket, Composer, Rabbit MQ, Amazon (SQS, S3, Transcribe), Docker
icedfox
мне на почту часто приходят разные увлекательные вири. Пару раз так грамотно подано и обыграно, что хочется поверить в правду. Например там счет фактуру прислали на подпись или договор на ознакомление и т.д.
В 90% случаев тупо удаляю не пробуя открыть, в остальных 9% антивирус делает свое дело при проверке и открывать уже ничего не приходится. Говорить об обратных адресах думаю не стоит, у спамеров их сразу видно.

Желаю успехов вашим бухам smile.gif
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2025 Invision Power Services, Inc.