15:20
1/6/2016

Na skrzynki Polaków zaczęła spływać nowa fala fałszywych i złośliwych wiadomości. Tym razem, co jest pewną innowacją, przestępcy podszywają się pod PGE i doskonale wybrali termin wysyłki wiadomości — jest początek miesiąca, a dodatkowo stosują dynamicznie zmieniające się URL-e serwujące złośliwy plik, co zapewne ma utrudnić wyfiltrowanie kampanii przez systemy antyspamowe.

Oto jak wygląda treść e-maila:

FWD__eFaktura_za_energie_elektryczna_2816659247_-_konieczny_gmail_com_-_Gmail

Wiadomości są rozsyłane z różnych adresów e-mail, z opisem:

From: "PGE Biuro Obslugi Klienta"
To:
Subject: eFaktura za energie elektryczna XXXXXXXXXX

gdzie “X” oznacza dowolną cyfrę.

Linki w wiadomości mają następującą postać:

http://sparkles.ro/oEnd6qO/erEHI1gDKio9cs.php?id=E_MAIL&num=9744765024
sparkles.ro has address 85.9.35.128
http://jysproductions.com/wc1ipXhdUvY/X0xKG73H.php?id=E_MAIL&num=3D9184775672
jysproductions.com has address 173.236.11.56

i kierują na różne URL-e (zmiana za każdym ponownym wejściem)


http://namz.pge-ebok34.biz/n38o5.php?id=RV9NQUlM&num=3D9184775672
http://xmn0.pge-ebok34.biz/l17cd.php?id=RV9NQUlM&num=9744765024
pge-ebok34.biz has address 5.9.253.168

wymagające (i tym razem jest to weryfikowane) podania CAPTCHY. Dopiero po jej poprawnym podaniu pobiera się archiwum zip z rzekomą fakturą. Co ciekawe, atakujący nie są zainteresowani pewnymi przeglądarkami internetowymi i systemami operacyjnymi — po wejściu z nich widać następujący komunikat:

fail

Ale użytkownikom Windows pojawi sie taka strona:

PGE_eBOK_-_elektroniczne_Biuro_Obslugi_Klienta_PGE

Po przepisaniu CAPTCHA, na komputer ofiary pobiera się plik PGE_eFaktura.zip, który zawiera plik PGE_eFaktura.js odpowiedzialny za instalację złośliwego oprogramowania. Obecna detekcja na VirusTotal, to 5/56:

Antivirus_scan_for_8d398ede25b2a199defbc131e7f5ad1465a65d10a44bf76006fbf87f72fb88a8_at_UTC_-_VirusTotal

Szczegóły próbki:
MD5 d4d74a9bcdeef11f883266e2c0317fe3
SHA1 fe1085fa5df307c2d2fc3eb91413e0b59e2642a0

PS. Przy okazji przypomnijmy, że fałszywe faktury mogą także trafić do was w postaci wydrukowanej. To już się dzieje. Pisaliśmy o tym 2 miesiące temu.

Aktualizacja 20:00
Jak informuje nas czytelnik Krzysztof:

skrypt szyfruje pliki na dysku oraz lokalizacjach sieciowych, zmienia rozszerzenie plików na .encrypted, w folderach tworzy plik .txt oraz .html HOW_TO_RESTORE_FILES.

Treść pliku txt:

===============================================================================
!!! mamy zaszyfrowane swoje pliki wirusem Crypt0L0cker !!!
===============================================================================

Twoje ważne pliki (w tym na dyskach sieciowych, USB, etc): zdjęcia, filmy,
dokumenty, itp zostały zaszyfrowane za pomocą naszego wirusa Crypt0L0cker.
Jedynym sposobem, aby przywrócić pliki jest nam zapłacić. W przeciwnym wypadku,
pliki zostaną utracone.

Aby odzyskać pliki trzeba zapłacić.

W celu przywrócenia plików otworzyć naszą stronę internetową
http://de2nuvwegoo32oqv.torfigth.li/mbm5n7.php?user_code=2alqtt0&user_pass=5773
i postępuj zgodnie z instrukcjami.

Jeśli strona nie jest dostępna, wykonaj następujące czynności:
1. Pobierz i zainstaluj Tor-przeglądarkę z tego linku: https://www.torproject.org/download/download-easy.html.en
2. Po instalacji uruchom przeglądarkę i wpisać adres: http://de2nuvwegoo32oqv.onion/mbm5n7.php?user_code=2alqtt0&user_pass=5773
3. Postępuj zgodnie z instrukcjami na stronie internetowej.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

62 komentarzy

Dodaj komentarz
  1. 2 dni na termin do zapłaty + kwota 1500 zł ( ponad ) FAKE :)

    No chyba że ktoś ma naprawdę dużą firmę która generuje takie rachunki za prąd.

    • masz bio hydrogen i kupujesz gaz od pge i robisz z niego prąd czy co ma znaczyć ten twój prąd w twoim komentarzu? :)

    • @hq: też mi się zawsze wydaje, że PGE to gaz ;)

  2. Właśnie dziś dostałem taką fakturę i powiem szczerze zmroziło mnie, ponieważ wszystkie rachunki mam uregulowane, a tam była kwota do zapłaty 1300zł. W pierwszej kolejności chciałem zadzwonić do PGE żeby wyjaśnić sytuację, bo pomyślałem, że wpłaty nie zostały zaksięgowane. To była jednak faktura a nie ponaglenie do zapłaty, a mój okres rozliczeniowy jeszcze nie jest zamknięty. Nic się nie zgadzało. Ściągnąłem rzekomą fakturę, ale przecież ja nigdy nie otrzymywałem faktur z PGE mailowo! Przy próbie otworzenia Win zapytał się czy na pewno chcę otworzyć plik java script? Wtedy już na 100% wiedziałem, że to ściema. Antywirus niczego nie wykrył! Uspokoił mnie w pełni ten post, za który bardzo dziękuję! Ostatnio dostałem też maila niby z Poczty Polskiej, że jest jakaś przesyłka i będę płacił 200zł za każdy dzień przechowywania paczki. W dodatku list napisany językiem “Kali jeść, Kali pić”. Uważajcie! Pozdrawiam wszystkich!

    • Co do Poczty Polskiej to podsyłałem próbki maili do Adama ale chyba nie uznał ich za wartych zamieszczenia nawet w Alertach. A potrafiło tego przyjść nawet do 10 dziennie przez okres jakiegoś tygodnia.

    • Mnie ciekawi czemu w ogóle pobrałeś cokolwiek z takiego maila skoro tyle się trąbi o tym aby nie pobierać załączników z podejrzanych wiadomości…

    • Nie ja pobrałem – ja mam odzyskać dane. Klient jest w stanie zaakceptować koszty….

  3. Też dostaję co miesiąc faktury z podejrzanie wysokimi kwotami. Na wszelki wypadek nie płacę. #malware #stoposzustom

    • Ostrożności nigdy za wiele! :D

  4. Nie będę linkował, ale Adam pisał o Poczcie Polskiej. Tych rzutów maili było tyle, że nieco bez sensu jest odgrzewać kotleta dwa razy w tygodniu.

  5. co w przypadku gdy komputer zostal zainfekowany i pliki zaszyfrowane?

    • Spróbuj https://noransom.kaspersky.com/ lub poszukaj podobnych.
      Jak nie dziś, może jutro, może za rok, może nigdy. Cóż, wiem jak wygląda tworzenie kopi zapasowych w praktyce w szczególności na innym nośniku, ale większość cryptolockerów ukierunkowane jest na pliki z określonym rozszerzeniem. Kontener np. TrueCrypta rozszerzenia nie posiada, stąd można domniemywać, że cryptolocker nim się “nie zainteresuje”. Oczywiście musi być niepodmontowany, bo inaczej pliki w kontenerze ulegną zaszyfrowaniu. Sposób ten nie uchroni przed uszkodzeniem nośnika, ale przed crytpolockerem jest bardzo spora szansa, że tak (nie zdarzyło mi się zaszyfrować plików, więc nie wiem).

    • Spróbuj decryptolocker.it mnie pomogli. Koszty były ale przynajmniej z fakturą i nie dla przestępców

  6. Od dwóch dni walczę z tym u jednego klientów.
    Dla zainteresowanych odsyłam do http://www.bleepingcomputer.com/forums/f/239/ransomware-tech-support-and-help/
    Obecnie od początku maja zauważalne jest wzmożona próba działań wszelkich CryptoLocker’ow.
    Aktualne nazwy funkcjonujące dla ransomeware’ów to:
    Locky
    TeslaCrypt
    CryptoPay
    IndiaCrypt

    Cisco udostępnił szczegółowe inf. wraz z pomocnym narzędziem:
    http://blogs.cisco.com/security/talos/teslacrypt.

    …aż dziw, że na niebezpieczniku tak mało o tym informacji (są pojedyncze)
    Dla tych co by szukali jest kilka narzędzi odkodowujących pliki (głownie na starsze ataki) – może to komuś pomoże:
    – RannohDecryptor
    – RakhniDecryptor
    – Panda Ransomware Decrypt

    Firma Dr. Web jako jedyna na razie w ramach wykupionej już usługi (zawiesieli możliwość dla nowych subskrypcji) potrafi rozkodować większość z tych plików, ktore padły ofiarą.

    Przepraszam za szczątkowe informacje, ale zainteresowani sobie poradzą ze znalezieniem info w sieci. Atak jest globalny (w dużej części z pominięciem IP urządzeń w USA) i przybiera na mocy.

    • I to się nazywa konstruktywne podejście, szacun

    • Udało Ci się dowiedzieć coś więcej ? Mam znajomego, który prowadzi firmę i właśnie wszystkie jego dane poszły się… Od wczoraj próbuję coś znaleźć ale wszędzie twierdzą, że to niemożliwe i tylko dr. web ma na to sposób za 150 euro.

    • @Jakub
      Na niektóre wersje *-Lockera są rozwiązania, trzeba to na bieżąco śledzić – zmienia się to dynamicznie dość.

      Sam mam jednego z kilku klientów, któremu na tę chwilę nie potrafię pomóc (reszcie się udało) – pliki w formacie: ..-
      Na tę chwile nie możliwe jego odkodowania.

      dr. Web też nie jest w stanie odkodować niektórych zablokowanych plików (w zależności jaka wersja go blokowała).

      Znajomy pewnie już bez backup’ów nie będzie prowadził firmy. Podpowiedz mu aby nie mapował dysków sieciowych/serwerów – to oszczędzi mu to w przyszłości dużo problemów.

      @redakcja
      Mam próbkę ok. 20 GB danych – pliki od 20 KB (większość) do 10 MB (mniejsza grupa referencyjna), gdyby Piotr był zainteresowany, to mogę Wam to wystawić.

      Pozdrawiam

    • Jeszcze dla tych co by szukali co u nich siedzi polecam zajrzeć tutaj:
      http://www.trendmicro.com/vinfo/us/security/definition/ransomware

      na samym dole artykułu klikamy w:
      “List of Known Ransomware Families”

  7. Padłem ofiara ataku, niestety bez kopii zapasowej. Po tym co wyczytalem pogodzilem sie z utrata danych.

    Pytanie, czy profesjonalne odzyskiwanie danych zdzialaloby cos w temacie przywrcenia zawartosci dysku sprzed zakodowania?

  8. Zawsze jest nadzieja na odzyskanie plików.
    Jakiś czas temu odzyskiwałem znajomemu. Wtedy schemat jakiegoś cryptolockera wyglądał mniej więcej tak: kopia pliku -> szyfrowanie -> usunięcie pliku (nie wiem jak jest teraz).
    Użyłem programu do odzyskiwania plików (nie pamiętam jakiego) i ponad 90% plików udało się odzyskać.

  9. Akurat w przypadku tego cryptolockera dla 2 naszych beztroskich klientów uratowaliśmy tyłek z pomocą Dr.Web. w cenie 150euro+VAT przesyłają deszyfrator plików i dają w cenie jednostkową licencję na swój produkt.
    Na ich stronie można zgłosić fakt zaszyfrowania i dołączyć próbki plików (preferowane dokumenty Office pewnie ze względu na strukturę). Jeśli zweryfikują możliwość deszyfracji poinformują o takim fakcie i podadzą informacje do przelewu.
    A dla ostrożnych najlepszym sposobem będzie brak uprawnień administratora i włączony VSS.

    • Po jakim czasie odpowiedzieli ? Czy ktoś zweryfikował czy płacąc złodziejom dostaniemy decrypta?

    • W przypadku niezarejestrowanych uzytkowników może to potrwać ok. tygodnia.
      Gdy po pierwszej akcji mieliśmy możliwość skorzystania z konta istniejącego klienta zajęło to ok. pół dnia.
      Kawał wątku na temat deszyfracji crytplockera znajdziecie tu -> bleepingcomputer.comm/forums/t/574608/crypt0l0cker-support-topic/
      Natomiast wbrew temu co się tam przewija Dr. Web deszyfruje już Encoder.761 (oba nasze przypadki)

    • Ja skorzystałem z decryptolocker.it to ich pośrednik. Odpowiedź w 2godz. z info o możliwości deszyfracji plik po ok 6 godzinach od rozpoczęcia korespondencji. Trochę guzdraliśmy się z mailami może poszłoby szybciej. Też 150euro z fakturą ;)

    • Robert w jaki sposób działa ich narzędzie ?

    • @Robert
      Teraz decyrptolocker.it wymaga płatności z góry i ew. zwrot kasy w przypadku niepowodzenia. Czy też tak miałeś?

    • Do “Wojtek “. A czemu mieli by Tobie dać kod? Już zapłaciłeś. Dla tego właśnie nie trzeba płacić, tylko oddać komputer specjalistom. Oczywiście wcześniej zgłosić sprawę na Policji. Może coś przy okazji odzyskają…

  10. W windows >7 można skorzystać z funkcji “poprzednie wersje plików” i sporo odzyskać (o ile ktoś sobie tego nie wyłączył).

  11. witam
    od czujnego klienta dostałem próbkę SPAMu z domeny

    http://www.wiw.poznan.pl/

    Wojewódzkiego Inspektoratu Weterynarii w Poznaniu
    mail
    t…….h@wiw.poznan.pl

    iformacja o fakturze z PGE Biuro Obsługi Klienta

    powiadomiłem ich dział IT, usłyszałem, że “pewnie znów coś na klikał”. Użytkownik został odcięty od sieci.

  12. CryptoLocker i im podobne szyfrują wszystkie pliki na jednej maszynie tym samym kluczem, ponadto działają bardzo szybko bo używają stosunkowo krótkich kluczy i szybkich algorytmów. Jeżeli mamy odpowiednio dużą próbkę plików (z backupa) przed i po zaszyfrowaniu, możemy spróbować zbrutforsować klucz :)

  13. W mailu który dostałem jest link do adresu w domenie mettagems.com, ale stamtąd jest przekierowanie do ivd.ebok-pge82.com
    mettagems.com wygląda na całkiem normalny sklep z biżuterią, musiał zostać zhackowany. Z kolei ivd.ebok-pge82.com w ciągu kilku godzin zniknęła z DNS, a skoro te adresy się zmieniają, to albo ktoś szybko rejestruje i wyrejestrowuje te domeny, albo zhackowano serwer DNS.

  14. Moim zdaniem jest jedno niezawodne rozwiązanie: Polecenie Zapłaty. Wtedy wystarczy tylko pamietać o zapewnieniu środków na koncie.

  15. Czy ktoś kojarzy, w jaki sposób ten JS infekuje komputer? Jakiś ActiveX, czy 0-day na normalną przeglądarkę?

  16. Wczoraj jak ostatni idiota próbowałem z ciekawości otworzyć plik .jrs,wiedziałem że to podpucha,ale pomyślałem że avast to zneutralizuje.Komputer był jakby przymulony.Ale się tym nie przejąłem specjalnie,pomyślałem,że za dużo plików na raz otworzyłem.Dopiero dziś dostałem komunikat w przeglądarce i w pliku tekstowym.Nie mogę pojąć jak takie małe g..może zaszyfrować całe gb danych,także na karcie pamięci wpiętej do kompa.Ciekawi mnie czy ten robal wysyła też gdzieś moje pliki w świat?Myślę,że po otwarciu podejrzanego g..na należy jak najszypciej odłączyć się z sieci.

  17. Niestety, ale odpięcie kabla od neta po zainfekowaniu niewiele daje. Wirus się aktywuje poprzez pobranie na dysk i infekuje wszystko jak leci, nawet bez dostępu do internetu. Dodatkowo wyciąga z programów pocztowych hasła i z naszych skrzynek pocztowych zaczyna spamować.

  18. Czy jeżeli korzystam z TimeCapsule i przypadkowo ktoś pobrałby takiego wirusa na mój komputer to moje backupy z TimeCapsule też uległyby zaszyfrowaniu? Idealnie byłoby gdyby nawet po zainfekowaniu komputera można było przywrócić system z TimeCapsule… Robię backup całego dysku co 1h.

  19. Trafiłem na zainfekowany komputer właśnie tym. Czy przy uruchomieniu komputera, skrypt rozpocznie ponownie szyfrowanie plików?

  20. Avast wykrył i zablokował otwarcie faktury

  21. Firma Dr Web potrafi rozszyfrować Crypt0Locker – koszt 150 euro, w cenie program do deszyfrowania i licencja na ich antywirus na rok.

  22. Ja dostałem już 8 takich e-maili, w jednym dniu nawet trzy – każdy z innym numerem i na inną kwotę.
    Spam schodzi wyłącznie na konto używane do zakupów na allegro, mam konto na gmailu i ich system automatycznie wywala go do zakładki ze spamem.
    Na inne konta spam nie schodzi a mam ich kilka na różnych serwerach.
    Wniosek: adresy e-mail nie są generowane losowo i najwidoczniej komputer któregoś sprzedawcy jest zawirusowany i udostępnia bazę adresów lub sam rozsyła spam.

  23. Cześć.
    Chciałbym pomóc zainfekowanym garścią informacji, które drogą doświadczenia spłynęło na mnie:
    1. Prawdopodobnie na skutek działania cryptolockera kurs bitcoina szybko wzrasta, więc jeśli chcecie tą drogą odblokować swe pliki, lepiej szybciej, niż później.
    2. Uzyskany za bitcoin deszyfrator nie działa na komputerach z systemem 32 bitowym!
    3. Na szczęście, pliki można leczyć np. po podpięciu zainfekowanego dysku pod system 64bit. Gorzej oczywiście, gdy taki komp siał po sieci.
    4. Po pierwszym uruchomieniu nie deszyfrują się wszystkie pliki, konieczne jest kilkukrotne uruchomienie, u nas zadziałało uruchomienie z różnych lokalizacji.
    5. Mimo deszyfracji najbardziej cennych baz, uszkodzeniu uległy programy, które pewnie teraz trzeba przeinstalować.
    A wszystko przez pochopne otwarcie pliku faktura.zip, na przekór alarmom antywirusa..:)

    • nie zachęcaj do płacenia okupu! Bo jeszcze ludzie uwierzą! brzydko pachnie Twój wpis…

    • Nie zachęcam do płacenia okupu, wręcz przeciwnie. Deszyfrator nie pracuje jak powinien i okazuje się, że część danych i tak jest stracona. Chodziło mi o przedstawienie sytuacji, jaka się w tym kroku pojawiła.

  24. A ja mam takie pytanie… Czy jest jakaś możliwość zablokowania w Windows plików o tym rozszerzeniu ( .js, .jr?), żeby nigdy nie wykonywały się? Chciałbym zabezpieczyć w ten sposób domowe komputery tych ze starszego pokolenia, co to będą klikąc tam i siam :)

    • Może NoScript?

  25. ESET NOD32 nie poradził sobie z zablokowaniem filecryptora. Co więcej można mylnie zinterpretować co się dzieje. Po wykryciu pierwszych objawów zainfekowania (komunikaty z ESET o usuwaniu zagrożeń Win32/Filecoder.TorrentLoader.A) gdy został puszczony pełny skan to wyglądało to sensownie – komputer mieli dyskiem, pojawiają się komunikaty o blokowaniu kolejnych plików – tymczasem filecoder szyfrował wszystkie pliki. Dodatkowo usunął punkty przywracania.

    Kaspesky Ransomware Decryptor zgłasza różnicę w rozmiarach pliku zaszyfrowanego i oryginalnego, czyli ta mutacja crypt0l0cker coś dokleja.
    Crypt0l0cker szyfruje plik, a oryginalny usuwa, ale mam wrażenie, że go nadpisuje, bo próbowałem RStudio i nie widać, żadnych plików usuniętych do odzyskania.

    1. Czy komuś udało się odzyskać z file systemu usunięte pliki? Jakim softem?

    Kiedyś była taka strona (wczesne wersje cryptolockera) decryptcryptolocker.com, gdzie można było przesłać zakodowany plik i dostać za darmo programik do odszyfrowania.
    Teraz ta strona nie jest dostępna.

    2. Może Ktoś zna alternatywny adres?

    Pojawia się na forach w komentarzach sporo wpisów, że można wysłać próbki/email infekujący do Dr.Web i oni za 150 EUR+VAT dostarczą programik do odszyfrowania. W kilka godzin
    Pojawiają się sugestie, że mogą być powiązani z autorami filecodera i od niego uzyskiwać indywidualne klucze (per ofiara).
    Jeżeli jednak nie są powiązani, to oznaczało to by, że to nie jest RSA-2048 albo klucze nie są indywidualne per ofiara

    2. Czy myślicie z w/w powodu, że jest szansa na powstanie darmowego narzędzia w krótkim czasie?

    3. Czy Ktoś kto skorzystał z pomocy Dr.Web mógłby przekazać decryptor, który dostarczyli?

    • w moim przypadku wysłałem próbki do DR WEB tego co miałem (niestety program pod DOSem) Odesłali plik rozszyfrowany lecz nim zajmie się obsługa programu.
      Jeśli będzie ok, dam znać.
      Z tego co wiem, prześlą soft pod konkretny klucz, wiec może nie zadziałać przy innych infekcjach ;) Z opisu “rzecz” działa się tak szybko, że wątpię by klucz był długi.
      Poszło w mgnieniu oka po kompie, zasobach sieciowych i “pendkach”

  26. To co ja znalazłem do tej pory:

    1) decryptcryptolocker.com udostępniał decryptor dla crytolockera, a tutaj mamy do czynienia z crypt0l0ckerem. Rzeczywiście serwis został zdjęty.

    2) i 3) Kontaktowałem się z Dr.Web, niestety wspierają tylko użytkowników, którzy mieli wykupiony ich pakiet przed zainfekowaniem. Zmienili swoją polityką w tym zakresie całkiem niedawno.

    • 2 i 3 to źle zrozumiałeś. Darmowe rozszyfrowanie jest dla osób, które mają wykupiony antywirus. Jeżeli nie masz to musisz im zapłacić 150 EUR za odszyfrowanie + dostajesz pakiet ich antywirusa na 1 rok

  27. Do nas też przyszło. aktualnie captcha jest na http://pv8.pge-ebok35.com, napisałem do hostingu planetahost.ru żeby to zdjęli. Ściągnąłem też sobie ten js linuxem i ma całkiem ciekawą konstrukcje. Wygląda że większość “poleceń” składana jest ze zmiennych o losowych nazwach zawierających fragmenty właściwego kodu. Pewnie obejście antywirusów.

    Ktoś wie co to właściwie robi i jak wykonuje kod?
    ps. nie próbowałem tego uruchamiać, obejrzałem w notatniku.

  28. Też jestem w gronie wybrańców. Przyszło dzisiaj rano. Wizualnie wygląda nieźle ale linki od razu wskazują że coś jest nie tak. Poza tym ta kwota ponad 1300 zl zupelnie odbiega od moich rachunkow.

    Czy antywirusy wykrywają już ten malware?

  29. Mam pytanie, mam zainfekowany komputer, lepiej zgrywać szybko nie zainfekowane pliki np. na pena, czy najlepiej zostawić komputer do czasu znalezienia jakiegoś sensownego poza dr web rozwiazania?

    • Wtyczka z gniazdka, jakiś LiveCD lub inny komp i zgrywaj, ale myślę, że nie ma już czego zgrywać

  30. Walczę z cryptolockerem o nazwie Crysis, miał ktoś do czynienia z tą wersją ?

  31. Podejrzanie wielka kwota to jedno, ale np ja jestem w RWE, a nie PGE ;)

  32. Też potwierdzam, że problem jest związany z Allegro. Wystarczyło dokonać zakupu jednej rzeczy a w ciągu kilku godzin takie właśnie maile zaczęły się wysypywać.

    • Potwierdzam. Po zakupie na allegro po kilku godzinach przyszedł mail.
      W tytule moje imię i nazwisko, dałem się złapać, mam nielada problem.

      Ktoś z forumowiczów pochyliłby się odpłatnie nad moim przypadkiem i pomógł?

  33. Witam: Jestem jednym z tych co nieopatrznie ściągnęli plik zzipowany na komputer. Jednak nie rozpakowałem go. Jedynie w winrar miałem podgląd pliku. Zaraz po tym wywaliłem plik. Czy komputer może być zainfekowany?

  34. Dzis mialem przypadek z pge niestety dzialalem szybko na dwoch kompach i sie zagapilem otwierajac zalacznik odrazu
    Reakc ja, wywaliłem plik zip zgrałam najważniejsze na pena przeczyscilem anty i ccleaner i nie wiem ale chyba miałem szczęście bo nic nie
    Mam publikowane. Czemu to zawdzięczam? I czy jest szansa że jeszcze mi poblokuje albo że gdzieś to siedzi jeszcze?

  35. Czy jeśli niestety otworzyłam taka fakturę na iPhone ale wyświetliła mi sie pusta strona za adresem podobnym do powyższych. Co to oznacza pobrałam tego wirusa?? Nie pojawił sie żaden formularz ani prośba o podanie hasła Słabo orientuje sie w świecie cyber. Proszę o pomoc jak wykryć czy mam zainfekowany telefon chodzi o iPhone s

  36. ktoś tu jest jeszcze?

Odpowiadasz na komentarz Marecky

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: