Беляша подставили вирмейкеры? :) - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Беляша подставили вирмейкеры? :)

Recommended Posts

Сергей Ильин

Собственно детали необычной и увлекательной истории подставы здесь

http://forum.kaspersky.com/index.php?showtopic=232546

http://virusinfo.info/showthread.php?t=118...ll=1#post880175

Везде фигурирует mrbelyash

Сам он в своем блоге пишет, что его подставили

http://mrbelyash.blogspot.com/2012/03/mrbelyash.html

Файлы шифруются энкодером и меняют расширение на *.mrbelyash

И дураку понятно, что это все мелкий пакостник Корректор пытается подставить.

Со спамом у него ничего не получается, пытается вот таким образом "сделать падлу".

Что я могу сказать-пишите заявление в отдел К на Корректора и vazonez.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft

Вот она - настоящая популярность! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Этот же Корректор ломал его акк на веповском форуме и в его блоге, так что война идет уже давно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yawka
Этот же Корректор ломал его акк на веповском форуме и в его блоге, так что война идет уже давно.

Немного не так. На вепе не ломали аккаунт. Данные к нему получили из другого места.

Война так война.

Идет сбор данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Война так война.

Скажите, а погромы будут ? :unsure:

то есть - пресс-релиз от ДрВеп с новостью об этой очередной инновационной выходке распоясавшихся киберпреступников

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Последние сообщения Yawka удалены, поскольку нарушают правила форума (п. 11.1, 11.23).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Ппц... во у людей проблемы - винлоки клепают. Собсна... обычная новость, ничего интересного, да и меня часто товарисчи просят пофиксить им компег от очередного локера, но... что то щаз просто не удержался от комментария по теме. А суть моего коммента в том, что: "№;%:?!!! Вот эт насколько должен быть глубокий ФГМ, что бы ТАК подставляться? Ктомуже, нужно все таки до конца дочитать брошюру "Компег для чайникофф", и понять, что винлокеры - это школота... :rulz::facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ктомуже, нужно все таки до конца дочитать брошюру "Компег для чайникофф", и понять, что винлокеры - это школота... rulz.gif facepalm.gif

Вам бы самому для начала понять, о чём речь. Ибо обсуждаемая вредоносная программа, которая связана с подставой - не винлок :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Вчерашний ахтунг -школота, косящий под Беляша уже на форуме ЛК http://forum.kaspersky.com/index.php?showtopic=231677 :lol:

Но по всей вероятности, разновидность GpCode не его работа. Покупка конструктора и обычный Encoder, потолок для школоты. Ведь надо крипторы менять, чтоб не палиться, алгоритмы шифрования. Видимо в тупую хочет развести на 100 евро.

Хотя ошибся, это продвинутая школота http://forum.kaspersky.com/index.php?showtopic=232546

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sbelow

Объясните пожалуйста мне, как дилетанту.

Из-за чего весь этот маскарад? К чему такие подставы? Откуда, а точнее из-за чего такой "скандал"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Беляш подставил себя сам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Чем подставил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Сам беляш знает ники тех, кто его якобы подставляет и они его знают, вплоть до ФИО, даты рождения и адреса проживания. Видимо хотел приключений вот и получил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@это продвинутая школота@

"Продвинутой" стала тем, что прикрутила к своей недоподелке RSAlib'у?) Тоесть по факту, у людей не хватило знаний запилить криптор средней руки с поддержкой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Скажите, а погромы будут ?

Затянулась история чего-то :(

Я думаю все ждут сожженых трейлеров, выстрелов из травмата, бейсбольных бит в ... и новостей об этом по ТВ :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Затянулась история чего-то :(

Я думаю все ждут...

Nobody cares.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×