View Full Version : Allarme Cryptovirus: prevenire per non pagare il riscatto
1. E' vero? Vale la pena correre il rischio?
2. Se effettuo i backup tramite FTP sono al riparo da queste problematiche? Potrei montare la share del NAS in sola lettura in Windows e muovere i dati verso il NAS con un client come FileZilla. (e' veloce come un normale trasferimento via Windows o piu' lento per inefficienze del protocollo di rete?)
3. Devo adottare altri accorgimenti?
1. se avessi 2 NAS, uno collegato e uno spento, saresti al sicuro anche da altri problemi, comunque per quanto riguarda il virus sì, saresti a posto se tutto è condfigurato correttamente
2. FTP dovrebbe essere più veloce del protocollo SMB, anzi ne sono abbastanza sicuro. puoi usare un client come Cobian Backup che permette di pianificare backup
3. come detto al punto 1, un backup offline sarebbe consigliato
giovanni69
29-03-2016, 16:35
- verifica che i file non siano criptati
Come fai a verificare se dei files sono criptati?
Non certo andando a controllare i suffissi a mano...
Come fai a verificare se dei files sono criptati?
Non certo andando a controllare i suffissi a mano...
penso intendesse "prima di fare il backup verifica che i file siano a posto, aprendone un paio a caso e controllando che, di massima, non ci siano problemi". poi, volendo automatizzare, immagino ci siano tool per il controllo massivo del checksum o qualcosa del genere.
nuova versione in arrivo: http://blog.trendmicro.com/trendlabs-security-intelligence/petya-crypto-ransomware-overwrites-mbr-lock-users-computers/
ci sarà da divertirsi...
mha...
il modus operandi è sempre lo stesso
invece di mandarti per posta l'allegato te lo linkano su spazio dropbox
il solito EXE
ora è da capire che fa realmente.
Se si limita a sovrascrivere l'MBR è una lamerata ,prepari la tua bella pendrive e riscrivi l'MBR
poi non è chiaro se colpisca solo i vecchi PC
ormai i pc moderni sono tutti UEFI/GPT
Pistolpete
30-03-2016, 09:34
1. se avessi 2 NAS, uno collegato e uno spento, saresti al sicuro anche da altri problemi, comunque per quanto riguarda il virus sì, saresti a posto se tutto è condfigurato correttamente
2. FTP dovrebbe essere più veloce del protocollo SMB, anzi ne sono abbastanza sicuro. puoi usare un client come Cobian Backup che permette di pianificare backup
3. come detto al punto 1, un backup offline sarebbe consigliato
Grazie per le risposte.
1. non mi e' chiaro pero' se sono a rischio nel caso monti l'unita' come utente NON amministratore -> il virus puo' comunque fare danni oppure deve avere accesso admin?
2. grazie per la dritta, lo confronto con FileZilla
3. non ho 2 NAS e quindi non e' una soluzione percorribile. La share del mio NAS non e' costantemente collegata (essendo il mio un portatile aziendale ogni volta che lo spendo perde la share e devo rimontarla), cosa altro e' consigliato fare? c'e' una serie di best practice da seguire?
Free Gordon
30-03-2016, 11:53
Domanda stupida...
ma i backup fatti su ONEDRIVE da win8.1...direttamente dal pc, accedendo alla cartella remota dalla funzione integrata nel desktop, possono essere intaccati dai crypto?
beh certo
concetto che vale anche per dropbox e googledrive
con googledrive sincronizzo a mano e poi termino l'applicativo
giovanni69
30-03-2016, 13:22
Paky.. e come faresti ad aver fiducia che lo status corrente del PC non ha alcun file criptato prima di effettuare la criptazione? :rolleyes: Intendo dire: il virus potrebbe aver iniziato da qualche minuto; ha criptato dei files non visibili sul desktop, per cui non esiste un'evidenza intuibile con suffissi cambiati.
per 2 semplici motivi
1) non clicco ad cazzum su quello che capita :D
2) se uno di quei virus parte a criptare, il carico medio della cpu sale e l'utilizzo dell'HD/SSD va a palla
uso Rainmeter con lo status del sistema
qualcosa mi salterebbe all'occhio
- ventole pc che salgono di giri
- led del case acceso fisso (drive)
- status rainmeter -> temperatura / utilizzo cpu / utilizzo drive
e per chi non ha un pc molto potente nota subito un rallentamento generale
Piedone1113
30-03-2016, 15:24
per 2 semplici motivi
1) non clicco ad cazzum su quello che capita :D
2) se uno di quei virus parte a criptare, il carico medio della cpu sale e l'utilizzo dell'HD/SSD va a palla
uso Rainmeter con lo status del sistema
qualcosa mi salterebbe all'occhio
- ventole pc che salgono di giri
- led del case acceso fisso (drive)
- status rainmeter -> temperatura / utilizzo cpu / utilizzo drive
e per chi non ha un pc molto potente nota subito un rallentamento generale
Difficilmente ti accorgeresti del criptaggio, non viene criptato l'intero file, ma solo l'header (e con un celeron criptare diversi video da gb potrebbe volerci settimane, cosa che non avviene).
giovanni69
30-03-2016, 15:30
per 2 semplici motivi
1) non clicco ad cazzum su quello che capita :D
2) se uno di quei virus parte a criptare, il carico medio della cpu sale e l'utilizzo dell'HD/SSD va a palla
uso Rainmeter con lo status del sistema
qualcosa mi salterebbe all'occhio
- ventole pc che salgono di giri
- led del case acceso fisso (drive)
- status rainmeter -> temperatura / utilizzo cpu / utilizzo drive
e per chi non ha un pc molto potente nota subito un rallentamento generale
Quindi con un PC relativamente potente o non supervisionato in continuazione potrebbe accadere, il che...
Difficilmente ti accorgeresti del criptaggio, non viene criptato l'intero file, ma solo l'header (e con un celeron criptare diversi video da gb potrebbe volerci settimane, cosa che non avviene).
... ci porta ad una semplice domanda: che tipo di scansione è possibile effettuare per sapere se esistono file criptati? Il che non significa che il ransomware stia per forza operando pesantemente adesso... :rolleyes:
Piedone1113
30-03-2016, 15:36
Quindi con un PC relativamente potente o non supervisionato in continuazione potrebbe accadere, il che...
... ci porta ad una semplice domanda: che tipo di scansione è possibile effettuare per sapere se esistono file criptati? Il che non significa che il ransomware stia per forza operando pesantemente adesso... :rolleyes:
Non esiste scansione ch'io sappia.
Ma basta aprire la cartella documenti e visualizzare un pdf o file di testo per vedere se sei infetto (in genere è la prima cartella ad essere criptata).
Difficilmente ti accorgeresti del criptaggio, non viene criptato l'intero file, ma solo l'header (e con un celeron criptare diversi video da gb potrebbe volerci settimane, cosa che non avviene).
cosa cambia? sempre cpu e disco usa
e non impiega pochissimo tempo per farlo , sta li a frullare parecchio
sono decine di migliaia di file da scrivere
oltre a i 3 file con il messaggio di riscatto che piazza in tutte le cartelle che trova
forse mi risponderai che è difficile da notare su SSD , ma su HD si sente eccome
certo l'utente comune no , ma chi è precisino si accorge se il proprio sistema starnutisce o ha la tosse :D
e poi dai , la probabilità che un infezione avvenga nei 30 secondi in cui sincronizzo è davvero bassa.
Dovrei battere la testa , rimbambirmi , ricevere la mail fraudolenta , cliccare sull'eseguibile e poi dopo 5 minuti sincronizzare il google drive
il tutto senza accorgermi che nella cartella di google drive ho tutti i file .MICRO (o .quellochetipare)
ma daiiiii :D
giovanni69
30-03-2016, 15:50
Non esiste scansione ch'io sappia.
Ma basta aprire la cartella documenti e visualizzare un pdf o file di testo per vedere se sei infetto (in genere è la prima cartella ad essere criptata).
Personalmente uso un SSD, il PC è relatiamente veloce, e nella cartella 'documenti' non ho alcun documento. Tutto è su partizioni, dischi esterni o al limite qualche percorso in C:\ ..ma nulla che possa essere visibile immediatamente. E comunque gli HD possono frullare in quel momento per altre ragioni (backup in corso, ecc). Non ci sono ventole rumorose anche sotto stress.
E di cartelle non ne ho qualche centinaio ma migliaia.. quindi che probabilità ci sono che casualmente mi renda conto di problemi? ...:rolleyes:
forse mi risponderai che è difficile da notare su SSD , ma su HD si sente eccome
eh, già... come dire che anche quel benedetto celeron potrebbe sembrare al proprietario relativamente reattivo ma grazie a SSD non si rende conto che il sito che ha visitato era compromesso...
Però la domanda su come accorgersene non è affatto stupida, al di là delle contromisure che uno prende. Io ho centinaia di files, ci metterei secoli ad accorgermene se lo facesse progressivamente...
edit
Quoto giovanni69
come avevo postato qualche pagina fa chiedete a x_Master_x
la sua soluzione per me è valida , funzionale e come sempre geniale :D
http://www.hwupgrade.it/forum/showpost.php?p=43349802&postcount=779
giovanni69
30-03-2016, 15:58
Sì ricordo Paky, il che significa però sapere ed aggiornare tutta una serie di suffissi in continua evoluzione, se avevo capito bene... :mc:
Comunque guarderò il nuovo thread:
http://www.hwupgrade.it/forum/showpost.php?p=43520805&postcount=1
Grazie per avermelo ricordato.
Spero che x_Master_x decida di trattare esplicitamente il contenuto di quella soluzione geniale (http://www.hwupgrade.it/forum/showpost.php?p=43349802&postcount=779) da te citata.
Non esiste scansione ch'io sappia.
Ma basta aprire la cartella documenti e visualizzare un pdf o file di testo per vedere se sei infetto (in genere è la prima cartella ad essere criptata).
no guarda , basta avere le estensioni visibili
insieme ai file nascosti e di sistema per notare cose che normalmente non si vedrebbero
cosa che la maggior parte degli utenti ha "hide" (anche perchè il sistema di default le imposta così)
Comunque guarderà il nuovo thread:
http://www.hwupgrade.it/forum/showpost.php?p=43520805&postcount=1.
ah , grazie della segnalazione , non avevo visto il neo 3D , iscritto
Pistolpete
31-03-2016, 14:46
Grazie per le risposte.
1. non mi e' chiaro pero' se sono a rischio nel caso monti l'unita' come utente NON amministratore -> il virus puo' comunque fare danni oppure deve avere accesso admin?
2. grazie per la dritta, lo confronto con FileZilla
3. non ho 2 NAS e quindi non e' una soluzione percorribile. La share del mio NAS non e' costantemente collegata (essendo il mio un portatile aziendale ogni volta che lo spendo perde la share e devo rimontarla), cosa altro e' consigliato fare? c'e' una serie di best practice da seguire?
Ciao,
qualcuno mi sa aiutare?
Grazie
fraussantin
31-03-2016, 14:50
Ciao,
qualcuno mi sa aiutare?
Grazie
Il virus come minimo ha accesso a tutti i file che riesci a vedere in "rete" e che hai il permesso di modificare.
E questo semza sfruttare nessun bug.
Poi se ci sono bug potrebbe fare pure altro
Pistolpete
31-03-2016, 14:55
Quindi utente normale o admin poco importa, se una cartella del NAS viene montata come SHARE in lettura e scrittura comunque sono esposto a rischi.
Che palle.
aspide78
04-10-2017, 16:11
domanda da stupido:
- Ho un QNAP con 2 dischi in raid 1 e un unico volume.
- Sul NAS ho 2 cartelle, la cartella "work" e la cartella "backup"
- Sul nas ci sono configurati 2 utenti, l'utente "admin" (che è quello di default della QNAP del nas a cui ho applicato password robusta e che può leggere e scrivere in entrambe le cartelle, ma nessuna delle 2 cartelle è mappata sul pc con tali credenziali) e un utente "pippo"(che è l'utente con cui ci si connette col pc al nas per lavorare nella cartella mappata "work" in scrittura e lettura, mentre può solo leggere nella cartella mappata "backup").
- Entrando nel nas come "admin" tramite browser ho configurato un job di backup che effettua un giorno si e uno no tutto il backup della cartella "work" nella cartella "backup" mantenendo il versioning.
Ora chiedo, se prendo un cryptoloker o quel che è, al limite mi cripta tutto quello che è nella cartella "work", ma nella cartella "backup" non può fare danni in quanto non trova da nessuna parte le credenziali per poter scrivere e quindi criptare in quella cartella o sbaglio?
Piedone1113
04-10-2017, 17:48
domanda da stupido:
- Ho un QNAP con 2 dischi in raid 1 e un unico volume.
- Sul NAS ho 2 cartelle, la cartella "work" e la cartella "backup"
- Sul nas ci sono configurati 2 utenti, l'utente "admin" (che è quello di default della QNAP del nas a cui ho applicato password robusta e che può leggere e scrivere in entrambe le cartelle, ma nessuna delle 2 cartelle è mappata sul pc con tali credenziali) e un utente "pippo"(che è l'utente con cui ci si connette col pc al nas per lavorare nella cartella mappata "work" in scrittura e lettura, mentre può solo leggere nella cartella mappata "backup").
- Entrando nel nas come "admin" tramite browser ho configurato un job di backup che effettua un giorno si e uno no tutto il backup della cartella "work" nella cartella "backup" mantenendo il versioning.
Ora chiedo, se prendo un cryptoloker o quel che è, al limite mi cripta tutto quello che è nella cartella "work", ma nella cartella "backup" non può fare danni in quanto non trova da nessuna parte le credenziali per poter scrivere e quindi criptare in quella cartella o sbaglio?
Se è un backup con più copie stai tranquillo, se invece è speculare al contenuto di work ( praticamente una sincronizzazione) ti puoi ritrovare il backup dei dati criptati
aspide78
04-10-2017, 17:50
no, è un versioning, per cui al limite, credo che mi ritroverei con l'ultimo backup criptato, ma il penultimo sarebbe tutto a posto...o comunque andando a ritroso nelle cartelle poi troverei il primo non criptato.....credo
Piedone1113
04-10-2017, 18:36
no, è un versioning, per cui al limite, credo che mi ritroverei con l'ultimo backup criptato, ma il penultimo sarebbe tutto a posto...o comunque andando a ritroso nelle cartelle poi troverei il primo non criptato.....credo
Allora stai tranquillo ( anche se preferisco fare backup su ftp)
aspide78
04-10-2017, 20:10
Allora stai tranquillo ( anche se preferisco fare backup su ftp)
ok, grazie mille
ninja750
11-10-2017, 13:55
una info: cryptolocker o simili possono "infettare" anche iso fatte con clonezilla?
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.