![]() |
Nedavno u firmi imali istu situaciju, sa shadow explorerom vratili sve podatke sa c particije :) ..Nekolicina koja je imala i drugu particiju je pomogao samo backup.
|
Eto, kolegici radio backup i kad sam joj vratio podatke sa harda skužio da je i njoj i meni sve fileove (pdf fileove na engleskom) kriptiralo, i to sranje mi se dogodilo..Šta raditi? Ona ima za diplomski rad datoteke, ja imam za raznorazne projekte..postoji li ikakvo rješenje?
|
pa pročitaj ovu temu i budeš vidio što možeš ili ne možeš.
Kako da mi znamo koji ti je crypto "virus" napravio sve to? Ali imaš par stvari koje možeš napraviti uvijek da probaš: https://malwaretips.com/blogs/remove...olocker-virus/ http://www.2-spyware.com/remove-cryptolocker.html itd itd itd |
Citiraj:
Izgleda da ništa od mojih podataka, a ni njenih, koliko sam skuzio iz uputa, traže 2 bitcoina za key hahaha Ništa, osiguravat se malo više odsad i plakat, ništa drugo mi ne preostaje =) |
Breaking :D
TeslaCrypt shuts down and Releases Master Decryption Key eto, tko ima image negdje, svanulo mu je. |
frend pokupio nekog, extenzija kriptiranih fajlova je je cryp1, sreća pa nema ništa toliko strašno bitno na pc. jel postoji za ovog kakav dekriptor?
|
bas sam se necega sjetio ali vjerojatno je odogovor NE. da li postoji sansa da ne kriptira skrivene mape i datoteke vec da ih zarazi tek onda kad ih korisnik stavi da nisu hidden?
|
Ima nade.
CryptoDrop razvijen na sveučilištu Florida sprječava svaku od znanih ransomware inačica u kriptiranju podataka na samom početku postupka. Tako korisnik gubi svega nekoliko datoteka umjesto sve. CryptoDrop detektira i upozorava ali je i nadalje neophodan antivirus pogotovo u svrhu sprječavanja i zaustavlja ransomware kad ovaj započne mijenjati root PC-a. CryptoDrop je sličan Cryptostalker projektu za Linuks i nije imun na false pozitive detekcije. |
1 privitaka
Na mailove su nam masovno počeli stizati cryptolocker varijante sa .wsf ekstenzijom koje se počinje koristiti kao novi vektor koji AVi još nisu počeli loviti.
Sama datoteka je uvijek formata naziva sales chart ********.wsf zapakirana u .zip arhivu, simptome si možete pogledati ovdje a sam malware sam priložio kao .txt attachment ako nekoga zanima source :D Preporučam obavezno dodavanje GPO rulea koji otvara standardne locker ekstenzije notepadom (.js, .wsf po novom), evo kako dodati rule (link). |
Pokupila mi teta u firmi cerber2.
Kriptiralo samo njen komp, shareovi ostali netaknuti makar je komp radio cijeli dan - tek mi je danas priavila problem. Imam backup shareova, ali definitivno posao manje. |
Alma Ransomware: Analysis of a New Ransomware Threat (and a decrypter!)
https://info.phishlabs.com/blog/alma...nd-a-decrypter |
Kad pokušam otvoriti dodatak na http://forum.pcekspert.com/showpost....&postcount=409 napiše mi: Operation did not complete successfully because the file contains a virus or potentially unwanted software. I onda defender napiše da je našao pretnju i da ju je uklonio.
Defender kaže da je u pitanju- TrojanDownloader:JS/Swabfex.P |
|
Citiraj:
http://thehackernews.com/2017/05/wan...e-windows.html |
Koji je nacin sirenja ovog ransome shita? Samo ako se klikne na link u mailu? Ili ako je jedno racunalo na mrezi zarezeno , odmah su i druga il je opet potrebno klikanje na odredjene datoteke na mrezi?
Poslano sa mog SM-G930F koristeći Tapatalk |
Za Wanna Crypt način širenja je iskorištavanje nedavno zakrpane rupe koju nisu sva računala preuzela automatskim nadogradnjama.
Da bi taj trojanac uspješno izvršio napad potrebno je imati spojeno računalo na Internet bez firewalla i koje nije iza NAT-a (i nema upaljen uPNP za SMB portove i nema port forwarding na to računalo za SMB portove). Trojanac iskoristi propust i aktivira se. Nakon što počne kriptirati podatke počinje inficirati druga računala na mreži. Naravno, moguće je dobiti i executable datoteku koju je potrebno pokrenuti. Sad su u opticaju još dvije wannacrypt verzije (točan naziv je btw. wana crypter"). Inficiraju iskorištavanjem propusta u prijašnjim verzijama browsera a infekciju pokušavaju napraviti prilikom posjeta weba koji je prethodno bio hakiran i postavljen sa exploit kitom. |
Citiraj:
|
Citiraj:
|
Sva vremena su GMT +2. Sada je 05:30. |
Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 1999-2024 PC Ekspert - Sva prava pridržana ISSN 1334-2940
Ad Management by RedTyger