- A hozzászóláshoz be kell jelentkezni
- 11345 megtekintés
Hozzászólások
Na, gyerünk! Minimum két tagot látok a fórumban akit érintett...
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Talán ez lehet a megoldás?
http://malwarefixes.com/remove-ctb-locker-virus/
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; DropBox
- A hozzászóláshoz be kell jelentkezni
csak nem ugyanazt a titkosito kulcsot hasznalja mindegyik aldozatnal a hekker?
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Akkor két lehetőség van:
- A Pandasecurity kinyomozta, hogy melyik titkos szerveren vannak a kulcsok.
- A Pandasecurity csinálta és terjeszti a CTB Locker Virust.
- Avagy kamu a titkos és senki számára sem elérhető szerveren tárolt kulcs, hanem ott van az a helyi gépen jól eldugva amit a Pandasecurity megtalált!
Szóval ez a kettő! :-)
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; DropBox
- A hozzászóláshoz be kell jelentkezni
Nem lenne a történelemben egyedülálló dolog, ha működne:
CryptoLocker által titkosított fájlok visszaállítására szakosodott oldal indult
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Köszi! Nem tartom valószínűnek, hogy ez a megoldás, de mindjárt próbálom, aztán referálok.
- A hozzászóláshoz be kell jelentkezni
Az jó lesz. Még akkor is jó érzés tudni, hogy van erre a szemétségre orvosság, ha sohasem kapom el! :-)
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; DropBox
- A hozzászóláshoz be kell jelentkezni
Nem tudja decryptelni. Advanced módban sem, amikor külön-külön kérte (és meg átadtam) az eredeti és a titkosított fájlt is.
- A hozzászóláshoz be kell jelentkezni
Az érintettek megoszthatnák személyes tapasztalataikat, hogyan (honnan) sikerült a malware-t beszerezni?
- A hozzászóláshoz be kell jelentkezni
E-mailben jött, ismert feladótól.
- A hozzászóláshoz be kell jelentkezni
tenyleg tole, vagy csak a header From egyezett?
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Máris nézem.
- A hozzászóláshoz be kell jelentkezni
Megnéztem a header-eket. Sajnos erősen hiányosak (Outlook, az üzenet a törölt elemekben volt). Bár a felhasználó azt állítja, hogy ismeri a feladó cégét (a két cég állítása szerint kapcsolatban áll), sem a postafiókjában, sem a levelezésében nem találtam ilyen domain-ről érkező levelet. Ettől még persze lehet igaz az állítás.
Ha nem az, akkor sima vírusos e-mail. A mi esetünkben egy strobes.zip\strobes.zip\strobes.scr fájlban jött a csoda. Ez egy dropper, ami pár percen belül letöltötte, és elindította a CTB-Lockert.
Néhány screenshot a levélről: http://imgur.com/a/Ss7oj
- A hozzászóláshoz be kell jelentkezni
Gateway szintű malware scannelés van / nincs / van de nem találta?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Az ügyfélnél nincs. Nálunk van, de most próbáltam, és átjött rajta. A sandboxom egy NAT-olt VirtualBox VM, lefirewall-ozva, hogy a helyi háló irányába csak a DNS kéréseket küldhessen. A HTTP kéréseket a transparent proxy-n futó antivirus ellenőrzi (és engedi át a mellékelt ábra szerint).
A dropper által letöltött EXE maga a CTB-Locker. A dropper minden indítás után más lesz a fájl neve, mérete és az ikonja is.
- A hozzászóláshoz be kell jelentkezni
Fel tudnád tolni őket?
Kíváncsi vagyok melyik ismeri fel.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Persze. :)
Dropper:
https://www.virustotal.com/en/file/14c42462624a4f67469152cbef1ec0eff2d9…
CTB-Locker (egyik változata, TOR ikonnal):
https://www.virustotal.com/en/file/7a40f3629cb35aa0030dbe4a4ce294e2cf7a…
- A hozzászóláshoz be kell jelentkezni
Kösz!
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Tehát mellékletként, és ráadásul scr file?
Tisztára mintha a Steam-en lennék. Ott is csatatér van, köszönhetően a spambotoknak.
- A hozzászóláshoz be kell jelentkezni
És mi volt a levél tartalma, hogy nem vált gyanússá?
- A hozzászóláshoz be kell jelentkezni
Erintett, idosebb kollega rakattintott, mert hasonlitott arra a levelre amiben licenszek erkeznek.
Egyebkent tok ismeretlen cimrol erkezett, teljesen irrelevans szoveggel.
ClamAV atengedte, virusirto meg nem volt fent a gepen.
Szerencsenkre network share nem volt felmountolva, igy abba nem piszkalt bele, csak a sajat gepen levo fileokat bukta. (ket megnyitott xls kivetelevel, amit nem tudott torolni).
Teljes reinstall utan, NOD32 felismerte a level letoltesekor a csatolmanyt, ahogy fentebbi linken latszik is.
- A hozzászóláshoz be kell jelentkezni
Az egyik ügyfelünk (akinek mi üzemeletejük a fájlszervert) érintett. A kliensgép a felhasználó home folderét végigtitkosította. A szerveren levő fájlokat backupból állítottuk vissza.
Sajna a felhsználónak voltak privát képei a céges gépen (felhasználók fel lettek okosítva, hogy a szerveren csak a céges adatok legyenek), azok mentek a ravatalba.
- A hozzászóláshoz be kell jelentkezni
valami verziokoveto file-archivalas ilyenkor nagyon jol tud jonni...
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Most sandboxban kísérletezek vele. Szemét cucc, a titkosítás végeztével meghívja a vssadmin.exe-t. Feltehetően azért, hogy letörölje a Volume Shadow Copy által készített másolatokat is (a.k.a. korábbi verziók tab a file/folder properties-ben).
- A hozzászóláshoz be kell jelentkezni
Addig játszol vele, amíg ránk hozod a prikezsiát :D
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
gondolom, mindenki administrator-kent (ize, bocs Rendszergazda-kent) dolgozik :-)
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Igen (illetve Administrators csoport tagjaként), és alapvetően jól működik így a dolog, a mindennapokban meglepően kevés gondot okoz support szinten és a felhasználó sem érzi úgy hogy keze-lába meg van kötve.
vssadmin-nak gondolom kell Admin, tehát a popup megjelenik.
- A hozzászóláshoz be kell jelentkezni
Kivéve, ha más ismert exploitokkal, neadjisten' 0day-jel kombinálják...
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ez olyan lehet, mint biztonsagi ov nelkul vezetni. Alapvetoen az is jol mukodik, de eleg 1 bananhej is, hogy a zusztema boruljon, aka addig jar a korso a kutra ...
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Idézet lejjebbről:
"A CTB-Locker viszont remekül el tud futkározni nem-admin userrel is."
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Csak mivel nem tud shadow copy-t vagy history-t törölni, nem sok kárt tud okozni a usernek, ha ezek be vannak állitva. (ha meg nincsenek, akkor ugye egy hdd elpukkanással is ugyanott lenne a user)
Lényeg a lényeg, ég és föld, hogy adsz-e a usernek admin jogot, user joggal nagyon korlátozott a támadás.
- A hozzászóláshoz be kell jelentkezni
nem erre lenne az UAC?
Vagy ilyen rendszer-karbantartó dolgok elindulnak UAC nélkül?
--
blogom
- A hozzászóláshoz be kell jelentkezni
Ebből a szempontból lényegtelen az uac. Ha nincs joga a user-nek és van uac, akkor felugrik és bekéri az admin jelszót. Ha nincs uac, akkor nem ugrik fel semmi, csak dob egy exceptiont a program és csinál vele amit akar. A baj akkor van, amikor admin jogú userrel van bent a user, mert akkor ha van uac, akkor felugrik a kérdés és csak ok-t kell nyomni, amit a user úgyis lenyom. Ezért jobb, ha nem is tudja az admin jelszót, különben nem tudod megmenteni saját magától sem a usert.
Nem indul el egyébként ilyen fontos rendszerkarbantartó admin jog/uac nélkül.
- A hozzászóláshoz be kell jelentkezni
Az illetőnek (aki "elkapta" a cuccot) van lokális admin joga. A CTB-Locker viszont remekül el tud futkározni nem-admin userrel is.
- A hozzászóláshoz be kell jelentkezni
Így van és az hogy a futás legvégén még sikerül e a Shadow Copy-kat kinyírni már csak a hab a tortán.
- A hozzászóláshoz be kell jelentkezni
"A CTB-Locker viszont remekül el tud futkározni nem-admin userrel is."
Épp egy hete hoztak nekem egy ilyen gépet, nem admin joggal. Shadow copy-ból az összeset visszahoztam 4 kattintással és 1 perc alatt.
Szóval futni fut nem adminként (miért ne futna, amihez a usernek van irásjoga azt átirhatja) de törölni nem tudja a shadow copy-t és más backupot sem tud törölni, teljesen egyszerű userszintű program, semmilyen biztonsági hibát nem tud kihasználni, azt csinál amit a usernek megengedtél, hogy csináljon.
- A hozzászóláshoz be kell jelentkezni
Csak kíváncsiságból... Windows 8.x alatt nincs Shadow Copy kivezetve úgy, mint W7 alatt (meghajtóknál). W8 alatt Fájlelőzmények vannak, ami nem hogy nem fut alapértelmezetten, de még a szolgáltatás is le van tiltva. Rendszergazdai jog nélkül engedélyezni sem lehet. Ráadásul a Fájlelőzményekhez alapesetben külső adattároló vagy network share kell (vagy egyéb megoldás, amit 0.0-s user az életben nem fog beállítani, vagy ha igen, akkor az nem viszi neked vissza, mert akkor vissza is tudja állítani).
Gondolom az illető pedig olyan szinten nem értett hozzá, hogy beállítsa ezeket, különben nem neked vitte volna vissza.
Szóval a kérdés, hogy W8.x-en ezt hogyan valósítod meg?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Mivel az illető nem is ismerte a rendszergazdai jelszót, igy nyilván nem ő telepitette, hanem egy hozzáértő, az meg nyilván beállitotta a backup-ot (file előzmény vagy más, az mindegy) amit meg nyilván nem tudott megérinteni sem a user nevében futó kártékony kód.
(nálunk egyébként központi fileshare-en van minden 8-as gépnek a file előzménye, igy az is biztonságban van raid-en, backupolva a többi user adattal, igy hdd elkpukkanás esetén is megmaradnak a mentések, szemben a w7-el)
- A hozzászóláshoz be kell jelentkezni
A cégen kívül dolgozókkal, laptopos emberekkel, otthonról dolgozókkal mi a helyzet?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ugyanaz, ők VPN-eznek ill. direct connecteznek, ugyanolyan mintha bent lennének, központi backupjuk van.
- A hozzászóláshoz be kell jelentkezni
Vagyis ha nincs VPN kapcsolatuk, akkor a Fájlelőzmények nem ment. És ha éppen akkor indítja a ransomware-t, akkor meg is sütheti. Ráadásul a Fájlelőzmények csak a gép Dokumentumok, Zene, Képek, Videók és Asztal nevű mappájában tárolt fájlok verzióiról, valamint a gépen offline elérhető OneDrive-os fájlokról készít biztonsági másolatot.
Az ezeken kívül levő fájlokról nem.
Nekem ez nem tűnik ultimate megoldásnak. Persze bizonyos esetekben jó lehet, de semmiféleképpen nem megoldás minden forgatókönyvre.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Igen, ha épp nincs vpn kapcsolata, de épp akkor nyit meg egy ransomware-t és éppen módosit is valamit (mert amit régebben módositott az már rég felment vpn-en) akkor valóban gondja akadhat. De fontos dolgot eleve nem tárolnak a userek a saját gépükön, mivel azt a fileszerveren tárolják aminek meg van mindenféle mentése, amit szintén nem tud se a user se a ransomware szétbarmolni. (abba most ne is menjünk bele, hogy nyithat meg egy új ransomware-t, ha nincs vpn kapcsolata azaz directaccess-e, ami ugye azonnal van, ha netje van nem kell kitárcsázza)
Szerintem ez egy elég jó megoldás. W7-en se vagy előrébb, mert az automatikus shadow copy nem percenként ment, inkább naponta, félnaponta, igy ott is simán elvesztheted 1-2 napnyi munkád, ha olyan a csillagok állása. És akkor még ott van, hogy w7-en, ha elpukkan a hdd-d, akkor megy vele az összes mentésed is.
De akinek kevés a w8-as megoldás is, az meg vegyen egy acronis nonstop backupot és kész, de szerintem felesleges, nagyon jó a w8 backup-ja.
- A hozzászóláshoz be kell jelentkezni
Nekem mindenről van mentésem szalagra, a hét minden napjáról full. Én nem szarakodok a felhasználó gépén levő dolgokkal. Amit nem ment szerverre, az pusztul, én leszarom. Nálunk ugyan nem volt ilyen ransomware, de bármikor beüthet. Attól függetlenül, hogy mindenről van többszörös mentés, nem szeretnék szervereken 100GB-okat szalagról visszaállítani ha egy mód van rá. :/
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
"Amit nem ment szerverre, az pusztul, én leszarom. "
Alapvetően nálunk ez a szabály, de a shadow copy és a file history mégis ad egy plusz védelmet, ill. nekem is könnyebb, hogy az esetek 90%-ban telefonon annyit mondok, hogy jobbklatty előző verziók fül és válogassál kedvedre. (ill. ezt is csak egyszer kell elmondani, utána általában megtanulják és már fel se hivnak, hogy "jaj rámentettem az üres xls-t a ...-ra)
Cég komplett biztonsági mentését én se biznám rá, de mégis jó, hogy van. Főleg fileszerveren, amikor a user vissza tudja szedni a tegnapi mentés shadow copy-ból, na azért tapsolnak örömükben.
- A hozzászóláshoz be kell jelentkezni
A végén még zombi lesz a gépből! ;-)
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Hallom, hogy nálunk is felbukkant. A mi szervezeti egységünk szerencsére nem érintett.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
nem érintett (eddig szerencsére).
Remélem aki kiírta a szavazást nem üzleti tervet készít, hogy mennyit lehet kaszálni egy ilyennel :-).
- A hozzászóláshoz be kell jelentkezni
Van ilyen programokból gyűjteményem. Tesztelgettem is őket, de én még nem kaptam be ilyet és ismeretségből sem találkozott senki ilyennel.
- A hozzászóláshoz be kell jelentkezni
nem érintett, de a felcsatolt WD partíciókat is megtámadja? vagy Csak Synology NAS-t titkosítja le?
- A hozzászóláshoz be kell jelentkezni
Amihez a user nevében hozzáfér, azokon a meghajtókon (akár helyi, akár hálózati) a DOC, XLS, PDF, JPG, ZIP, TXT kiterjesztésű fájlokat biztosan, de valószínűleg további fájlkiterjesztéseket is.
- A hozzászóláshoz be kell jelentkezni
A Synology-t direkt a saját adminisztrációs interfészén támadták le.
- A hozzászóláshoz be kell jelentkezni
Cégnél nem használunk wint, desktopon sem, így nem érintett :)
- A hozzászóláshoz be kell jelentkezni
Azért vannak implementációs lehetőségek… ☺ → http://www.linuxgenuineadvantage.org/
int getRandomNumber() { return 4; } // ← aláírás
//szabályos kockadobással választva. garantáltan véletlenszerű. xkcd
- A hozzászóláshoz be kell jelentkezni
Engem inkabb az erdekelne, hogy volt-e virusirtoja annak aki kapott ilyen fertozest.
- A hozzászóláshoz be kell jelentkezni
Szia!
Céges háló (map nem volt szerencsére), ESET corporate, user szintű ember. Benyalta (1bites). Pár fájlja még megúszta, de csak annak volt köszönhető, hogy vette a telefont mi meg mondtuk, hogy azonnal logoff. Admin belépett (a program nem is indult el) letörölte a futtatható fájlt, sok doksija ment a lecsóba, de legalább túlélte. Amúgy IPS tűzfal, hardver mailgw scanner előtte egy linus szerver amavissal, és ezeken mind hiba nélkül átjött. Állítólag úgy működik, hogy az eredeti fájlt lemásolja, a másolatot elkódolja és az eredetit törli. Lehet, hogy egy GetDataBack-el még menthető lenne, de nem igazán érte volna meg a gyötrődést. Az a progi amúgy nekem már többször bizonyult hatásosnak!
- A hozzászóláshoz be kell jelentkezni
Ez melyik nap volt? A Virustotal szerint az ESET megfogja (ma már legalábbis így van.)
- A hozzászóláshoz be kell jelentkezni
Aztán lehet, hogy hetente vagy havonta jön ki olyan variáns ami egy ideig megint büntetlenül kódol!
Remélem az Isten nem felejti ezt el neki a végső számonkérésnél! :-)
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; DropBox
- A hozzászóláshoz be kell jelentkezni
Én is büntetlenül kódolok. :)
- A hozzászóláshoz be kell jelentkezni
Hétfő reggel szedtük be, a NOD délután már megfogta az újakat, de a futó alkalmazást csak egy scan indítása találta meg a műveleti memóriába.
- A hozzászóláshoz be kell jelentkezni
Hozzánk is hétfőn esett be egy levél.
Nem vettem észre a központi logokban semmi különlegeset.
- A hozzászóláshoz be kell jelentkezni
milyen (nyers) subject-tel jonnek ezek a levelek?
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Return-Path: <invasion@metrocount.com>
X-Original-To: mindenki@[domain].hu
Delivered-To: informatika@[domain].hu
Received: from <SERVER> (unknown [192.168.0.240])
by mail.[domain].hu (Postfix) with ESMTP id 62E86D98654
for <mindenki@[domain].hu>; Mon, 19 Jan 2015 10:08:52 +0100 (CET)
Received: from ppp-225-126.25-151.libero.it ([151.25.126.225])
by <SERVER> with mfiltro
id hldm1p0014ruXan01ldqYe; Mon, 19 Jan 2015 10:37:57 +0100
X-VRSPAM-DESCRIPTION: legit
X-VRSPAM-SCORE: 0.00
Message-ID: <5zejtk4vwb17d@metrocount.com>
Date: Mon, 19 Jan 2015 10:08:44 +0100
From: "Suk Ioele" <invasion@metrocount.com>
X-Mailer: Toplofty v9.22
MIME-Version: 1.0
To: mindenki@[domain].hu
Subject: Fax transmission report: PEH.357788E5D.4580
Content-Type: multipart/mixed;
boundary="--------------16arw67410mjol74kxy8sdafk6ifg67jgt"
----------------16arw67410mjol74kxy8sdafk6ifg67jgt
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: base64
TnVtYmVyOiArMDc4MjctNTEyLTE3NQ0KRGF0ZTogMjAxNS4wMS4xOCAwOTowODoxMSBDU1QN
ClBhZ2VzOiA0DQpSZWZlcmVuY2UgbnVtYmVyOiBQRUguMzU3Nzg4RTVELjQ1ODANCkZpbGVu
YW1lOiBoYXJkbmVzcy56aXANCg0KLS0NCkFidGVjaCBTYWZldHkgTHRkDQpTdWsgSW9lbGU=
----------------16arw67410mjol74kxy8sdafk6ifg67jgt
Content-Type: application/zip;
name="hardness.zip"
Content-transfer-encoding: base64
Content-Disposition: attachment;
filename="hardness.zip"
- A hozzászóláshoz be kell jelentkezni
thx, nem nagyon lattam a logokban hasonlot, bar az is igaz, hogy en kapasbol elhajtom az IP-cimet ptr-be kodolo hostokat, mint pl. ezt az olasz liberos zombit...
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
kerestem par mintat, ahogy nezem, az x-mailer elegge $random, eddig a legjobb az, ami avg alairassal megtoldva jott.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Igen, McAfee-vel múlt júliusban mintha.
- A hozzászóláshoz be kell jelentkezni
Ja masik: talaltak mar meg ransomeware keszitot? Ha igen, vontak mar felelossegre?
- A hozzászóláshoz be kell jelentkezni
subs
- A hozzászóláshoz be kell jelentkezni
Kb. 1 éve kapta be egy ismerősöm ezeknek valamelyik változatát otthoni gépen. Pár ezer dokumentum került átkódolásra. Biztonsági mentés persze egy darab se volt. Elsőre azt mondtam rá mikor megláttam, hogy ezeknek annyi. Aztán mégis neki álltam és kb. 2 óra munkával három lépésben sikerült visszaállítanom minden dokumentumát, kb. 4500db fájl. A megoldás harmadát valami francia nyelvű oldalon találtam meg. Lényegében a kutató munka elvitte az idő 80%-át, a visszaállítás már egyszerűbb volt. Valószínűleg fele részben szerencsém is volt. Ahogy olvasom a mostani hasonlókat, szerintem ma már nem tudnám megcsinálni. Frissített vírusvédelem volt a gépen. Köze nem volt hozzá hogy jelezze is, vagy a probléma útjába álljon.
- A hozzászóláshoz be kell jelentkezni
"Köze nem volt hozzá hogy jelezze is, vagy a probléma útjába álljon."
:( (bar sejtettem)
- A hozzászóláshoz be kell jelentkezni
Ez azért elég rosszul hangzik.
-----------
"Pontban 0:00-kor nem nagyon szoktak véletlen dolgok történni"
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
(x) nem érintett, de majdnem bekaptuk mi is. Tegnap egy freemail fiókból próbálták letölteni ezt a kis dögöt, de addigra szerencsére már detektálta az ESET.
- A hozzászóláshoz be kell jelentkezni
Közvetlenül nem érintett, de van a környezetemben olyan akit igen.
- A hozzászóláshoz be kell jelentkezni
Ügyfél gépe bekerül. Indok: lassú, nem megy a falshplayer, stb szokásos rendberakás. (win7 & win vista)
Indítom, feltűnik hogy fekete a háttér. Nézem, víruskergető semmi. Próbálom felrakni a vírusirtót, semmi. De még csak a telepítő sem indul el. Oks, akkor bootolható eszköz elő. Kaspersky & avast rescue disk. Egymás után lefuttat, talál is pár dolgot. Közben nézem, hogy épp a családi fotókat vizsgálja, de várjunk csak:
\kepek\2009\karacsony\PIC0010.JPG.CWWXWAN (????)
végez, leírt, nézem: összes családi fotót (~89GB) lekódolta.
Utána kiderült hogy mást is (zip, doc, stb)
Ja és azon az adathordozón is tevénykedett, amiről a vírusirtót próbáltam felrakni.
Szóval ahol a felhasználónak írási joga volt, ott a vírus hevesen dolgozott.
Easeus Data Recovery-t ráengedtük, de sajnos az is már csak kódolt állományokat hozott vissza.
KisSzikra - TTZ Modding Csoport
- A hozzászóláshoz be kell jelentkezni
Windóz! Mert megérdemled!
--
GPLv3-as hozzászólás.
- A hozzászóláshoz be kell jelentkezni
Sajnos nincs mindig választása az embernek!
--
Tertilla; Tisztelem a botladozó embert és nem rokonszenvezem a tökéletessel! Hagyd már abba!; DropBox
- A hozzászóláshoz be kell jelentkezni
+1
ha jól látom virusradaron a ma reggeli ESET frissítés már négy új variánst is tartalmaz
- A hozzászóláshoz be kell jelentkezni
Nem a Windows tehet róla. Kicsit olyan, mint a Tesco Expressz bezárások miatt Orbánozni.
-----------
"Pontban 0:00-kor nem nagyon szoktak véletlen dolgok történni"
- A hozzászóláshoz be kell jelentkezni
te is cof+ bekemenetes vagy? Koltoi kerdes volt...
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Igen
-----------
"Pontban 0:00-kor nem nagyon szoktak véletlen dolgok történni"
- A hozzászóláshoz be kell jelentkezni
Követem a témát és olvasok, de nem láttam, hogy valaki érintett leírta volna..,
- Windows fertőzésnél mi lehet a vírus futását követő első pillanatokban a gép megváltozott működésében, az árulkodó jel. Azaz, átlag felhasználó, miből veheti észre a vírus futását? Mennyi idő egy átlagos office gépen - (mondjuk Core2-es/2200 MHz-s), mire 50-100-300 GB-s partició v. adatmennyiség elkódoklásával végez?
Gondolom csak a titkosítás befejeztével jön a zsaroló "pop-up"...?
(Isten ments, hogy a rám bízott gépeken keresztül kelljen méricskélni, v. rekonstruálni a történteket.., de hasznos lehet másnak is :-) )
- A hozzászóláshoz be kell jelentkezni
Továbbá a sikeres fertőzéshez:
- elég csak megnyitni a vírusos csatolmányt tartalmazó levelet? vagy
- rá is kell kattintani / le is kell tölteni a csatolmányt? és/vagy
- letöltés után futtatni is kell a csatolmányt?
A válaszokat sejtem, de jó lenne, ha valaki megerősíti vagy megcáfolja.
- A hozzászóláshoz be kell jelentkezni
Ki kell bontani a csatolmányt, és le kell futtatni a benne levő (az ügyfelünknél látott esetében) .SCR kiterjesztésű állományt (ez még csak egy dropper, nem maga a CTB-Locker). A levél arról próbál meggyőzni, hogy ő egy fax riport. A parancs futtatása után az .SCR fájl meg is nyit egy wordpad-ot, abban egy fake doksival. A háttérben azonban elkezdi letölteni a CTB-Lockert.
- A hozzászóláshoz be kell jelentkezni
Pl. folyamatosan világít a HDD LED...?
:)
- A hozzászóláshoz be kell jelentkezni
Az a variáns, amit én találtam Ügyfél gépén az érintett fájlok első 512 bájtját lecserélte hieroglifára, és ha jól rémlik, a fájl végéhez fűzte az eredeti tartalmat.
Egy Anti-Cryptobit 2 nevű programmal sikerült automatikusan visszaállítani a fájlok nagy részét.
A maradékra annyi idő ment volna el pluszban, hogy közös megegyezéssel leszartuk Ügyféllel azokat a fájlokat.
Mentés természetesen nem volt és fogadni mernék, hogy azóta sincs.
Van, aki saját hibájából sem tanul. :)
Megjegyzem: fizetni hajlandó lett volna a fájlokért, de előbb elhozta hozzám a gépet, hátha meg tudok valamit menteni. A megelőzésre viszont nem hajlandó költeni egy vasat sem.
Ez nem egyedi eset, felénk ez az általános...
- A hozzászóláshoz be kell jelentkezni
November elején sikerült belefutni egybe, 1 bitcoint kért a helyreállításért.
Win7 64bit Pro, korlátozott user, EMET belőve, MSE futott, patch keddenként frissítve és Avast is futtatva. Gyakorlatilag Steam Big picture módban indult, semmi másra nem volt használva. UFS és EXT partíciókat nem babrálta.
Életemben először elgondolkodtam rajta, hogy inkább veszek egy konzolt :D
- A hozzászóláshoz be kell jelentkezni
Wow. Az pedig már nem rossz. :D
- A hozzászóláshoz be kell jelentkezni
A felsoroltakból melyiknek kellett volna megakadályoznia a fájlok titkosítását?
Az új kártevők mindig megelőzik a vírusölők védelmét, ezért ezt kizárnám. Van ilyen.
Tényleg örülnék, ha hozzáértő ember is nyilatkozna, és nem csak beszólogatnának, hogy megint megy az okoskodás.
Jelen esetben a felhasználó kitömörített egy fájlt, és azt adta "parancsként", hogy induljon el a program, és csinálja, amire ki lett találva.
- A hozzászóláshoz be kell jelentkezni
Jelen esetben a felhasználó kitömörített egy fájlt, és azt adta "parancsként", hogy induljon el a program, és csinálja, amire ki lett találva.
akkor meg is valaszoltad, hogy lehetett volna megakadalyozni...
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Oké, csak volt egy felsorolás, hogy - pedig be volt kulcsra zárva az iroda ajtó, estére mindig le vannak takarva a gépek, állt mögöttem két vagyonőr, az egyiknél még gázspray is volt... és mégis le lett kódolva az össze fájl.
- Tényleg? Ezek mellett is?
Bocsánat.
- A hozzászóláshoz be kell jelentkezni
LOL és +1
Rácsodálkoznak az emberek, hogy ez hú micsoda nagy trükk, milyen biztonsági hibát használhatott ki, amikor semmilyet... Irás joga volt a fileokon, miért ne titkosithatta volna be a user dokumentumait bármilyen oprendszeren. Ha nem volt adminjoga annak aki inditotta, akkor persze semmilyen rendszerfilehoz nem is tudott hozzáférni, se shadow copy-t nem tudott törölni.
- A hozzászóláshoz be kell jelentkezni
+sok
- A hozzászóláshoz be kell jelentkezni
Ez, illetve ez volt az, ami után lemondtam az MSE-ről, és más alternatíva után néztem az általam (ismerősöknek) telepített gépek esetén.
- A hozzászóláshoz be kell jelentkezni
legközelebb majd az "alternatíva" fog csalódást okozni, aztán megint nézel másik után, mert azt hiszed, hogy majd egy újabb megoldást fog nyújtani... pedig nem, mindegyik csak hamis biztonságérzetet
- A hozzászóláshoz be kell jelentkezni
Nekem ezzel nem mondasz újat. Ellenben számomra bosszantó volt a Microsoft akkori reakciója a két egymást követő buktára (linket most nem tudok adni). Kb. ilyesmi volt: az a pár vírusminta, amit a termékünk nem detektált, amúgy sem érintett sok felhasználót (utólag persze mégis felvették az ismert szignatúrák közé). Termékeink csak alapvédelmet adnak, ha valaki komolyabbra vágyik, vegyen igénybe más, fizetős terméket.
- A hozzászóláshoz be kell jelentkezni
+(int)true
- A hozzászóláshoz be kell jelentkezni
no windows no problem
--
The Net is indeed vast and infinite...
http://gablog.eu
- A hozzászóláshoz be kell jelentkezni
Nem tudom mit használsz Windows helyett, de Linuxon pl 5 perc alatt össze lehet dobni egy egyszerű scriptet, benne egy nyilvános kulccsal, ami "ugyanezt" tudja. Átlag ember szívatásához pont elég. Mivel Linuxon nem jellemző a vírusvédelmi szoftver használat, még abba se lehet bízni, hogy pár napon belül védve lesz a gép.
Szóval te sem értheted, mi történik.
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
Mert Windows-on milyen aranyban is segitettek a virusirtok? ;)
- A hozzászóláshoz be kell jelentkezni
Miattuk mindenképp kevesebb erőforrás jutott a kártevőnek.
:)
- A hozzászóláshoz be kell jelentkezni
b+, ezen hangosan vonyítottam :-)
- A hozzászóláshoz be kell jelentkezni
Másnap már 80%-ban pl. Bár ez az arány is hülyeség, vannak jó irtók és nem jó irtók, a nemjók lehet, hogy ma sem fogják meg, a jók meg már aznap délután megfogták.
Linuxon vagy virusirtó nélkül meg 2 hónappal később is beszopná a user, marhára nem mindegy. Értelmes user meg ugye eleve nem szopja be, mert nem hibát használ ki, hogy csak megnyitja a levelet és már be is kapta, hanem a kezével csatolmányt nyitogat, figyelmeztetéseket ok-z le stb.
- A hozzászóláshoz be kell jelentkezni
Esetleg kicsit pontosítanád is, hogy átlagos gyenge otthoni gépet alapul véve mi a jó vírusirtó és mi nem az?
- A hozzászóláshoz be kell jelentkezni
Én a nod-ot preferálom, az ativirus-t, nem a smart security-t, a kitörés napján lévő egyik frissitésben már megfogta a cbt-locker-t, a cégnél 4-5 éves gépeken (core 2) nincs érezhető lassitása és nagyon jól menedzselhető, repoltolható központilag.
- A hozzászóláshoz be kell jelentkezni
Úgy érted, hogy ha pl. ez a 8000+ vírus, amit a szűrő kiszűrt eljutott volna a 0.0-s felhasználókhoz akkor több kárt okozott volna?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ma kaptam https://www.virustotal.com/en/file/b6909382ecf7dfe67963d64c1c1f6294ed4c… egy olyan emailemre, amivel csak Steamre, meg redshark (lightworks) hírlevélre vagyok regisztrálva. Érdekes...
--
Fontos! Ha berágok, nem feltétlen személyed ellen szól...
openSUSE 13.1 x86_64
- A hozzászóláshoz be kell jelentkezni
Fasz*
- A hozzászóláshoz be kell jelentkezni
?
- A hozzászóláshoz be kell jelentkezni
...sza, csak nem akarom hogy a google beindexelje
- A hozzászóláshoz be kell jelentkezni
a te kommented vagy lajcsikaet?
--
"Pont attól akartam megkímélni magam, hogy gondolkodni kelljen ;)" (lajos22)
- A hozzászóláshoz be kell jelentkezni
Miért, számodra a fasz kívánatosabb?
:)
- A hozzászóláshoz be kell jelentkezni
Ez gyorsan eszkalálódott.
- A hozzászóláshoz be kell jelentkezni
hrgylock
- A hozzászóláshoz be kell jelentkezni
?
Mondjuk sikerült ezzel egy egyedi, a Google által készített "könyvjelzőt" kreálni.
- A hozzászóláshoz be kell jelentkezni