Рубрика «Советы»

Ответы на наиболее часто возникающие вопросы при использовании продуктов «Лаборатории Касперского», а также советы по их настройке и оптимизации.
Полный перечень всех советов доступен по ссылке >>>

Как расшифровать файлы после Bad Rabbit

Возможность восстановления файлов после Bad Rabbit Специалисты Лаборатории Касперского обнаружили, что Bad Rabbit не удаляет теневые копии файлов после их шифрования. Это означает, что если служба теневого копирования была включена до заражения и полное шифрование диска по какой-то причине не произошло, жертва может восстановить зашифрованные файлы, используя стандартные средства Windows или сторонние утилиты. Источник: https://securelist.ru/bad-rabbit-ransomware/87771/ Вариант 1. …

Как защититься от вирусных атак WannaCry пользователям продуктов для бизнеса. Рекомендации ТП Лаборатории Касперского

Мы проанализировали информацию о заражениях программой-шифровальщиком, получившей название «WannaCry», с которыми 12 мая 2017 года столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, с помощью которого злоумышленники запускали программу-шифровальщик. Все решения «Лаборатории Касперского» детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen, а программы-шифровальщики, которые …

Как защититься от вирусных атак WannaCry пользователям домашних продуктов. Рекомендации ТП Лаборатории Касперского

Мы проанализировали информацию о заражениях программой-шифровальщиком, получившей название «WannaCry», с которыми 12 мая 2017 года столкнулись пользователи по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, с помощью которого злоумышленники запускали программу-шифровальщик. Наши эксперты анализируют образцы вредоносного ПО для установления возможности расшифровки данных, которые затронул …

Как защититься от вирусных атак ExPetr пользователям продуктов для бизнеса. Рекомендации ТП Лаборатории Касперского

Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от …

Новости портала поддержки по корпоративным продуктам за май и июнь 2017 года

Будьте в курсе новостей портала поддержки по корпоративным продуктам за май и июнь 2017 года. АКТУАЛЬНО Как защититься от вирусных атак ExPetr пользователям продуктов для бизнеса ExPetr интересуется серьезным бизнесом НОВЫЕ ПРОДУКТЫ В БАЗЕ ЗНАНИЙ Kaspersky Embedded Systems Security 2.0 Читать все статьи Kaspersky Endpoint Security Cloud 3.0 Читать все статьи Антивирус Касперского 8.0 для …

Пробная (30-дневная) версия Kaspersky Internet Security активировать на 9 дней вместо 30. Что делать?

Если при активации пробной версии Kaspersky Internet Security вместо положенных 30 дней в окне о лицензии высветилось лишь 9, необходимо удалить KIS и установить другой продукт для домашнего использования: Kaspersky Total Security (предпочтительнее, т.к. по защитному функционалу превосходит KIS) или Kaspersky Anti-Virus. Данная проблема известна ТП Лаборатории Касперского и будет решена в ближайшее время.

Новая эпидемия шифровальщика: появление ExPetr или возвращение Petya / PetrWrap ?

Новый всплеск шифровальщика, блокирующего данные пользователей путем подмены главной таблицы файлов жесткого диска. На данный момент достоверной информации, что это за зловред, нет. Предполагалось, что это варианты печально известных Petya или PetrWrap. В настоящее время данному зловреду дано название ExPetr. Этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним …

Как расшифровать файлы, зашифрованные Xdata ransomware (модификацией Trojan-Ransom.Win32.AecHu) с расширением *.~xdata

Используйте утилиту RakhniDecryptor 1.20.1.0 Утилита предназначена для расшифровки файлов, которые были зашифрованы некоторыми модификациями программ-шифровальщиков. В новой версии добавлены ключи для расшифровки Xdata ransomware (это модификация Trojan-Ransom.Win32.AecHu). Расширение: ▪.~xdata Дистрибутив утилиты RakhniDecryptor доступен для загрузки на сайте поддержки Лаборатории Касперского.

Как расшифровать файлы после WannaCry

Вариант 1. Используйте утилиту WanaKiwi, если компьютер не перезагружался после заражения, а версия ОС — Windows XP или x86 Windows 7, 2003, Vista, Server 2008 и 2008 R2 Если компьютер с операционной системой Windows не перезагружался, то данные да нем можно сохранить минуя выкуп, требуемый вирусом WannaCry. Ключ к решению содержится в самой операционной системе, …

Файлы получили расширение .WCRY — последствия работы шифровальщика WannaCry :(

12 мая 2017 началась эпидемия заражения компьютеров эксплойтом и шифровальщиком WannaCry (также известен как Wana Decrypt0r 2.0), причем совершенно без участия пользователей. Для заражения зловредом использовалась уязвимость в Windows, которая была закрыта корпорацией Microsoft ещё два месяца назад — 14 марта 2017 года. Атаке через Internet, а затем и по локальной сети, подверглись компьютеры с различными версиями …