View Full Version : Petya, nuovo ransomware si installa nel boot record e blocca l'hard-disk
Redazione di Hardware Upg
31-03-2016, 11:01
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/petya-nuovo-ransomware-si-installa-nel-boot-record-e-blocca-l-hard-disk_61843.html
Un nuovo ransomware è in grado di attecchire nel MBR del sistema e impedirne l'avvio. Per proteggersi basta eseguire le solite procedure
Click sul link per visualizzare la notizia.
Premesso che sti figli di.. li impalerei con gioia sulla pubblica piazza..
Ma in questo caso si potrebbe pure recuperare i dati con un programma per il recupero di dischi danneggiati.. o no?
Sarebbe come un hdda cui è saltato l'mbr, ma i dati di fatto sono ancora tutti li. Non è come gli altri che criptano i file veri e propri..
TheMonzOne
31-03-2016, 11:20
No, viene criptata anche la MTF, non viene semplicemente corrotto l'MBR.
Altrimenti basterebbe tirare fuori il disco, infilarlo in un box usb e riversarne in contenuto su un altro.
Oppure avviare una Live Linux, montare il disco in lettura, e copiare il contenuto su un'unità esterna.
Criptando la MTF credo che, in entrambe i casi, il disco risulti vuoto o quanto meno illeggibile.
Quale è il miglior antivirus gratuito non invasivo per windows 10 ? .
No, viene criptata anche la MTF, non viene semplicemente corrotto l'MBR.
Altrimenti basterebbe tirare fuori il disco, infilarlo in un box usb e riversarne in contenuto su un altro.
Oppure avviare una Live Linux, montare il disco in lettura, e copiare il contenuto su un'unità esterna.
Criptando la MTF credo che, in entrambe i casi, il disco risulti vuoto o quanto meno illeggibile.
Si ok. Ma se usi un programma per il recupero dati da dischi danneggiati i files li recuperi senza problemi. Sono fatti apposta..
Se ne trovano anche gratuiti piuttosto buoni.
Quale è il miglior antivirus gratuito non invasivo per windows 10 ? .
Io uso Avira Free, è il migliore tra leggerezza ed efficacia.. almeno da comparazioni dello scorso anno.
Resta il fatto che nessun antivirus fa miracoli. Quello che non deve cascarci sei tu.
E se ci caschi è tassativo avere un buon backup su disco esterno aggiornato regolarmente.
Quale è il miglior antivirus gratuito non invasivo per windows 10 ? .
l'utente
TheMonzOne
31-03-2016, 12:03
Si ok. Ma se usi un programma per il recupero dati da dischi danneggiati i files li recuperi senza problemi. Sono fatti apposta..
Se ne trovano anche gratuiti piuttosto buoni.
I programmi di recupero dati si appoggiano sulla MFT (https://msdn.microsoft.com/it-it/library/windows/desktop/aa365230(v=vs.85).aspx) per recuperare i dati. Quando un file viene cancellato non viene "fisicamente" rimosso dal disco, ma viene rimosso il suo riferimento dalla MFT. I programmi di recupero scandagliano il disco appoggiandosi ad essa e ripristinando il riferimento. Se la MFT è illeggibile (perchè criptata) non recuperi un bel niente... altrimenti questo ransomware avrebbe ben poca vita e possibilità di far guadagnare il suo creatore.
Come ha scritto demon77, se i file non sono criptati, è sufficiente usare tool che non fanno altro che copiare, bit a bit, il contenuto dell'hard disk.
TheMonzOne
31-03-2016, 12:08
Ma siamo sicuri? Allora sto coso è una porcata...e il Sig. Lawrence Abrams un incompetente dato che non ha proposto una soluzione così semplice ( o forse non la riporta l'articolo? )
Dall'articolo linkato:
As already stated, there is currently no way to decrypt your drive for free at this time. Researchers are analyzing this ransomware, though, so it may be possible in the future
Ma siamo sicuri? Allora sto coso è una porcata...e il Sig. Lawrence Abrams un incompetente dato che non ha proposto una soluzione così semplice ( o forse non la riporta l'articolo? )
Dall'articolo linkato:
Ovviamente potrei aver detto una minc*iata eh... :confused:
I programmi di recupero dati si appoggiano sulla MFT (https://msdn.microsoft.com/it-it/library/windows/desktop/aa365230(v=vs.85).aspx) per recuperare i dati. Quando un file viene cancellato non viene "fisicamente" rimosso dal disco, ma viene rimosso il suo riferimento dalla MFT. I programmi di recupero scandagliano il disco appoggiandosi ad essa e ripristinando il riferimento. Se la MFT è illeggibile (perchè criptata) non recuperi un bel niente... altrimenti questo ransomware avrebbe ben poca vita e possibilità di far guadagnare il suo creatore.
Eh no. Se fosse come dici tu facendo girare un programma di recupero ad esempio su un disco dove ho prima cancellato sia il contenuto che le partizioni e poi create di nuove sovrascrivendo la vecchia struttura non dovrei recuperare nulla.
Invece i dati li recuperi eccome, pur non essendoci più la struttura precedente.
Questo in condizioni normali, poi cosa faccia questo ransomware in particolare per evitare questa cosa non so.. (se lo fa)
l'utente
Sei il mio mito di oggi.
avvelenato
31-03-2016, 12:38
I programmi di recupero dati si appoggiano sulla MFT (https://msdn.microsoft.com/it-it/library/windows/desktop/aa365230(v=vs.85).aspx) per recuperare i dati. Quando un file viene cancellato non viene "fisicamente" rimosso dal disco, ma viene rimosso il suo riferimento dalla MFT. I programmi di recupero scandagliano il disco appoggiandosi ad essa e ripristinando il riferimento. Se la MFT è illeggibile (perchè criptata) non recuperi un bel niente... altrimenti questo ransomware avrebbe ben poca vita e possibilità di far guadagnare il suo creatore.
Non so che tipo di esperienza hai in merito a recupero di dati su dischi corrotti, ma non è come dici te.
Con photorec ad esempio puoi recuperare i file da un hard disk privato del mft. Il software legge il disco in modalità raw e riconosce i pattern afferenti a determinati tipi di dati che vuole trovare, basandosi su metadati per ricostruire indizi sulla dimensione dei files.
Si perdono tutti i nomi e i percorsi, ma si recuperano buona parte dei files, specie se il livello di frammentazione del disco è basso.
Ditte specializzate riescono a fare analisi ulteriori che richiedono intervento umano e tanta tanta pazienza.
Se il BIOS lo permette, basta attivare la protezione dell'HD (che blocca la modifica del MBR dell'HD), questo almeno c'era nei vecchi computer... adesso?
TheMonzOne
31-03-2016, 12:51
Non so che tipo di esperienza hai in merito a recupero di dati su dischi corrotti, ma non è come dici te.
Con photorec ad esempio puoi recuperare i file da un hard disk privato del mft. Il software legge il disco in modalità raw e riconosce i pattern afferenti a determinati tipi di dati che vuole trovare, basandosi su metadati per ricostruire indizi sulla dimensione dei files.
Si perdono tutti i nomi e i percorsi, ma si recuperano buona parte dei files, specie se il livello di frammentazione del disco è basso.
Ditte specializzate riescono a fare analisi ulteriori che richiedono intervento umano e tanta tanta pazienza.Be' felice di sbagliarmi. Sarebbe il caso di farlo sapere anche al tizio che ha "scoperto" questo ransomware allora.
fraussantin
31-03-2016, 12:55
Oramai a leggere questi articoli sembra come qua in toscana si legge quelli sulla meningite...
Cmq per curiosotà non serve l'uac per accedere all'mbr?
E con un tool da dvd( o il dvd di windows stesso) non si riesce a riprendersi i file?
fraussantin
31-03-2016, 13:01
l'utente
No quello è il miglior virus :asd:
Quale è il miglior antivirus gratuito non invasivo per windows 10 ? .
Sono tutti uguali.
Io ti consiglio di tenere attivo defender , e scannerizzare tutti gli exe su virustotal prima di eseguirli.
Per il resto si va a fortuna. Quando un virus nasce nessun sistema poco invasivo lo ferma. Poi viene scoperto e tutti si aggiornano pii o meno al solito tempo .
Quindi o metti antivirus invasivi che bloccano tutto e tutti o è meglio lasciar perdere.
Cmq per curiosotà non serve l'uac per accedere all'mbr?
Certo. Per scrivere sull'MBR servono i permessi di amministratore.
Il che significa che, a differenza di molti altri ransomware che cifrano solo le cartelle utente, questo è facilmente arrestabile se si adotta una politica decente di gestione dei permessi.
Io ancora non riesco a capire perché Windows, nel suo UAC, non richieda la password utente come fanno tutti gli altri sistemi operativi (sia osx che linux).
altro che far girare gli exe anche su mobile, speriamo invece che anche su desktop si possano debellare al più presto e installare tutto tramite store.
non esisterebbe più la possibilità di installare o eseguire alcunché se non passando dallo store e avendo quindi molta più sicurezza, tra l'altro con le app in sandbox sarebbe veramente il top
fraussantin
31-03-2016, 13:36
Certo. Per scrivere sull'MBR servono i permessi di amministratore.
Il che significa che, a differenza di molti altri ransomware che cifrano solo le cartelle utente, questo è facilmente arrestabile se si adotta una politica decente di gestione dei permessi.
Io ancora non riesco a capire perché Windows, nel suo UAC, non richieda la password utente come fanno tutti gli altri sistemi operativi (sia osx che linux).
perchè operi già da admin.
se ai tuoi dipendenti crei un account non admin , serve la pw ogni santa volta che parte.( o almeno su vista era così)
Almeno chiedono un prezzo onesto... :D
SpyroTSK
31-03-2016, 13:56
I programmi di recupero dati si appoggiano sulla MFT (https://msdn.microsoft.com/it-it/library/windows/desktop/aa365230(v=vs.85).aspx) per recuperare i dati. Quando un file viene cancellato non viene "fisicamente" rimosso dal disco, ma viene rimosso il suo riferimento dalla MFT. I programmi di recupero scandagliano il disco appoggiandosi ad essa e ripristinando il riferimento. Se la MFT è illeggibile (perchè criptata) non recuperi un bel niente... altrimenti questo ransomware avrebbe ben poca vita e possibilità di far guadagnare il suo creatore.
Falso,
la MFT indica dove inizia e dove finisce una partizione, in più contiene un'indice di file e cartelle.
Se tu con testdisk gli dici: Analizza /dev/hda (ovvero TUTTO il disco compresa MFT) lui con una scansione rapida controlla la MFT e ti dice: "ho trovato /dev/sda1 dal settore X al settore Y e /dev/sda2 da settore W al settore Z" ma se tu gli dici di effettuare una scansione completa (deeper search) lui analizza bit per bit e ti riesce a dire "da X a Y c'era una volta una partizione, i file erano questi...." così facendo riesci a ricostruire e riscrivere l'MFT. :D
perchè operi già da admin.
se ai tuoi dipendenti crei un account non admin , serve la pw ogni santa volta che parte.( o almeno su vista era così)
Beh non vedo perché non debba richiederla comunque. Su altri sistemi si può fare.
ivanomatteo
31-03-2016, 14:19
MBR è il primo settore del disco 512byte suddiviso in:
MBP = 446byte che è il programma di avvio(lilo,grub,win bootloader..)
MBT = 64byte la tabella delle partizioni
La MFT invece è una struttura NTFS l'analogo della File Allocation Table in FAT-FAT32,cioè un' area del disco che contiene i metadati,(nome file,cartella,data di modifica,permessi ecc).
Ora, anche se si cancella o si cifra tutto l'MBR, non è un gran problema, i dati si recuperano tutti.
Se invece si cancella o si cifra l'MFT/FAT i dati si recuperano comunque ma risulteranno mescolati, perdendo i metadati appunto.
Da quello che leggo, questo virus per agire deve prima essere eseguito con privilegi amministrativi, poi deve riavviarsi ed effettuare la cifratura mentre finge uno scandisk ed inoltre su sistemi con il secure boot, siccome altera i file di avvio il pc non parte e non cifra nulla...
Sinceramente ci sono ransomware molto peggiori... tipo cbtlocker per dirne uno...
X-ray guru
31-03-2016, 14:20
Io dall'articolo ho capito che alla prima esecuzione si appropria della MBR e ci scrive un pezzo di codice che al primo riavvio, mascherato da falso scandisk, cripta tutti i dati del disco.
E' quindi evidente che se hai il sentore di avere fatto una cavolata, dando il permesso di eseguire il codice malevolo, puoi ancora salvarti, perché hai "solo" danneggiato il MBR e forse la MFT.
Se invece esegui un riavvio, come probabilmente ti viene chiesto, durante il falso scandisk ti viene criptato tutto l'HD e sei "fatto". ;)
fraussantin
31-03-2016, 14:27
Io dall'articolo ho capito che alla prima esecuzione si appropria della MBR e ci scrive un pezzo di codice che al primo riavvio, mascherato da falso scandisk, cripta tutti i dati del disco.
E' quindi evidente che se hai il sentore di avere fatto una cavolata, dando il permesso di eseguire il codice malevolo, puoi ancora salvarti, perché hai "solo" danneggiato il MBR e forse la MFT.
Se invece esegui un riavvio, come probabilmente ti viene chiesto, durante il falso scandisk ti viene criptato tutto l'HD e sei "fatto". ;)
esatto. per quello che ho capito io pare così.
cmq almeno da boot non credo possa accedere alla rete aziendale o domestica.
chissà quanto ci metteranno a inventarne uno che entra nell'uefi?
X-ray guru
31-03-2016, 15:07
chissà quanto ci metteranno a inventarne uno che entra nell'uefi?
Pare già questo entri nel UEFI ma con un attacco "brute force", cancellando o corrompendo i moduli UEFI di boot delle periferiche di memorizzazione (HD e SSD).
Su linux questi ransomwere sono pericolosi?
Se il BIOS lo permette, basta attivare la protezione dell'HD (che blocca la modifica del MBR dell'HD), questo almeno c'era nei vecchi computer... adesso?
appunto, c'era.
saranno almeno 15 anni che non lo vedo più :(
MBR è il primo settore del disco 512byte suddiviso in:
MBP = 446byte che è il programma di avvio(lilo,grub,win bootloader..)
MBT = 64byte la tabella delle partizioni
La MFT invece è una struttura NTFS l'analogo della File Allocation Table in FAT-FAT32,cioè un' area del disco che contiene i metadati,(nome file,cartella,data di modifica,permessi ecc).
Ora, anche se si cancella o si cifra tutto l'MBR, non è un gran problema, i dati si recuperano tutti.
Se invece si cancella o si cifra l'MFT/FAT i dati si recuperano comunque ma risulteranno mescolati, perdendo i metadati appunto.
quoto.
a parte il dettaglio che MFT contiene non solo nome file,cartella,data di modifica,permessi, ma anche la posizione vera e propria dei file nell'hd (compresi quali, quanti e dove sono i vari frammenti di cui è composto ciascuno).
Controvento
31-03-2016, 18:35
Io non ho ancora ben capito come si prendano questi ransomware, arrivano per email ma per essere infetti bisogna scaricare l'allegato e lanciarlo oppure basta aprire le email? Usando un client come Thunderbird si è più o meno a rischio?
thewebsurfer
31-03-2016, 19:17
ragazzi fate i backup e non fate affidamento esclusivamente sull'antivirus per i ransomware.
Pensate in linea generale cosa fa un ransomware: syscall read e write sul filesystem sui file con estensioni specifiche (variano a seconda del ransomware).
Volendo si potrebbe scrivere un ransomware con 20 linee di C e conoscenza da scuola elementare delle winapi.
Non è impossibile, ma è difficile che un antivirus individui un comportamento che può venire da un normale programma come un virus
rockroll
01-04-2016, 02:17
Io uso Avira Free, è il migliore tra leggerezza ed efficacia.. almeno da comparazioni dello scorso anno.
Resta il fatto che nessun antivirus fa miracoli. Quello che non deve cascarci sei tu.
E se ci caschi è tassativo avere un buon backup su disco esterno aggiornato regolarmente.
Io uso AVG free, perfettemento manutenuto anche sotto WinXP, sopratutto perchè, come free, mi sembra la protezione generale più completa, e come peso non mi posso lamentare, anche se pago rallentamenti nei frequenti updates (anche più volte al giorno).
Tra l'altro AVG ha preso con maggior frequenza a segnalarmi, oltre a siti contraffatti o sconsigliati, e-mail di dubbia provenienza e sopratutto allegati di posta contenenti virus accertati o per lo meno sospetti, e non se ne perde uno, almeno giudicando ad occhio (non vado certo ad aprirli).
rockroll
01-04-2016, 03:11
Io non ho ancora ben capito come si prendano questi ransomware, arrivano per email ma per essere infetti bisogna scaricare l'allegato e lanciarlo oppure basta aprire le email? Usando un client come Thunderbird si è più o meno a rischio?
Purtroppo non arrivano solo per e-mail (allegati), ma anche da navigazioni e pratiche online pericolose (essenzialmente D.L. di dubbia provenienza e successive esecuzioni fatte con leggerezza, e cliccate su siti contraffatti che fanno azioni ben diverse da quelle credute).
Guardare una e-Mail da CLient, Outlook o Thunderbird che sia, non provoca danno, aprire (doppio click sx) un allegato travestito da doc o pdf o avi o mp3 ma in realtà contenente comandi esecutivi provoca il disastro!
Quella che conta è l'extention, normalmente un .exe, che non vedi se hai lasciato il mascheramento di estensione di default, e ancor meno la vedi se il file (spesso) è zippato (.zip, .rar ...), e tu ingenuamente unzippi e lanci di brutto...
Per inciso, utilizzando un client di posta, l'allegato, buono o cattivo che sia, non lo "scarichi" tu, ma arriva in automatico e resta sul tuo PC dal momento in cui ricevi posta, infatti lo puoi consultare, e purtroppo lanciare nel nostro caso, quando vuoi anche se sei disconnesso (se poi il virus/ransomware per lavorare richiede collegamento a server malevoli, se sei disconnesso sei fortunato) .
Pier2204
01-04-2016, 04:19
Io uso Avira Free, è il migliore tra leggerezza ed efficacia.. almeno da comparazioni dello scorso anno.
Resta il fatto che nessun antivirus fa miracoli. Quello che non deve cascarci sei tu.
E se ci caschi è tassativo avere un buon backup su disco esterno aggiornato regolarmente.
Parole sante, che poi, tra l'altro, windows 10 come i precedenti 8.1 e 8 ha un sistema automatico di salvataggi incrementale, settabile a piacimento dove ogni tanto ti ricorda di ricollegare il disco esterno per salvare gli ultimi dati, una cosa che ci riesce anche un bambino...
l'utente
Altra verità...
Pier2204
01-04-2016, 04:31
Certo. Per scrivere sull'MBR servono i permessi di amministratore.
Il che significa che, a differenza di molti altri ransomware che cifrano solo le cartelle utente, questo è facilmente arrestabile se si adotta una politica decente di gestione dei permessi.
Io ancora non riesco a capire perché Windows, nel suo UAC, non richieda la password utente come fanno tutti gli altri sistemi operativi (sia osx che linux).
Perchè se invece di loggarci come amministratore creiamo un account "Utente" ad ogni richiesta di accesso al SO ti chiede la password con tanto di preavviso.
E' sempre quello che cerco di fare a chi conosco, oltre all'account amministratore da accedere solo in caso di interventi pesanti dal legittimo "proprietario" del PC, usare tutti un account Utente, casini se ne fanno molto pochi.
Purtroppo qualcuno che gli proponi una cosa del genere ti mangia la faccia, non vuole perdere tempo, poi quando combina casini la colpa è di windows
rockroll
01-04-2016, 04:34
ragazzi fate i backup e non fate affidamento esclusivamente sull'antivirus per i ransomware.
Pensate in linea generale cosa fa un ransomware: syscall read e write sul filesystem sui file con estensioni specifiche (variano a seconda del ransomware).
Volendo si potrebbe scrivere un ransomware con 20 linee di C e conoscenza da scuola elementare delle winapi.
Non è impossibile, ma è difficile che un antivirus individui un comportamento che può venire da un normale programma come un virus
Giustissimo, ma aggiungerei qualcosa.
La partizione di sistema va ottimizzata e non destinata a contenere dati utente. I dati vanno su altra partizione, o meglio su altro volume, ed i back-up, indispensabili non solo per i ransomware oggi di moda ma per pararsi i sedere da qualunque disastro, vanno fatti su HD esterno sia come immagine di sistema che come volgare salvataggio della parte dati utile ovvero "sensibile", conservando qualche versione precedente nel caso ci si accorgesse in ritardo del disastro.
L'antivirus (e magari antitutto) aggiornato + firewall correttamente gestito è la regola, come la regola dovrebbe essere non avere connessione attiva se non per lo stretto necessario, ma il vero antivirus è l'utente, il cui comportamento è fondamentale. Non c'è protezione che tenga contro un utente che naviga, scarica, clicca all'impazzata senza rendersi conto della gravità dei rischi connessi con tale condotta sconsiderata,
Andreste ogni notte a donnine nelle zone più malfamate senza alcuna forma di protezione?
Convertite le vostre partizioni con GPT. :)
fraussantin
01-04-2016, 07:30
Perchè se invece di loggarci come amministratore creiamo un account "Utente" ad ogni richiesta di accesso al SO ti chiede la password con tanto di preavviso.
E' sempre quello che cerco di fare a chi conosco, oltre all'account amministratore da accedere solo in caso di interventi pesanti dal legittimo "proprietario" del PC, usare tutti un account Utente, casini se ne fanno molto pochi.
Purtroppo qualcuno che gli proponi una cosa del genere ti mangia la faccia, non vuole perdere tempo, poi quando combina casini la colpa è di windows
Esatto .
Quando lo feci a lavoro , tutti a dire che palle l'uac, vista è lento , meglio xp ....
Sul pc nuovo manco volevano che ci mettessi la pw ma se prendono un virus son buoni di dire è colpa degli hacker...
Mi domando ma escono di casa senza girare la chiave loro?
Esatto .
Quando lo feci a lavoro , tutti a dire che palle l'uac, vista è lento , meglio xp ....
Sul pc nuovo manco volevano che ci mettessi la pw ma se prendono un virus son buoni di dire è colpa degli hacker...
Mi domando ma escono di casa senza girare la chiave loro?
Perché, informaticamente parlando, sono delle capre. Vogliono poter fare qualsiasi operazione con un solo click, ma poi si lamentano se si sfanc*la qualcosa.
ma qualcuno se lo ricorda il vecchio virus Chernobyl? Quello che friggeva la MB? :sofico:
https://en.wikipedia.org/wiki/CIH_(computer_virus)
per questo avevano messo il MBR protection nel bios... oggi non c'e' piu... (panico)
giventofly
01-04-2016, 13:26
dire che tutti gli antivirus sono uguali non è vero ed è sicuramente vero che gran parte del problema è causato dall'utente che spesso apre qualsiasi tipo di file senza chiedersi se è attendibile.
Per esperienza personale prestare attenzione all'email, molto spesso è scritta in italiano non sempre perfetto.
A livello aziendale si può utilizzare Applocker per contenere il problema affinchè soltanto le applicazioni installate sul PC risultano attendibili a modificare per es. i file con estensioni conosciute (per esempio i file .doc possono essere modificati soltanto da quella determinata versione di Word che ho sul PC). Kaspersky e McAfee hanno un APPLOCCKER molto più evuluto che rende molto più facili queste operazioni.
fraussantin
01-04-2016, 13:43
ma qualcuno se lo ricorda il vecchio virus Chernobyl? Quello che friggeva la MB? :sofico:
https://en.wikipedia.org/wiki/CIH_(computer_virus)
per questo avevano messo il MBR protection nel bios... oggi non c'e' piu... (panico)
Guarda almeno oggi lo fanno per soldi.
A quei tempi era proprio deficienza gratuita!
mirkonorroz
01-04-2016, 15:48
Per me che:
1. Non paghero' mai
2. Non riuscirei mai a decrittare
questa categoria di virus non esiste. Rimane un virus, dannoso quanto si vuole, come gli altri. Penso che nella mia situazione siano in molti e quindi non mi spiego l'ondata di "terrore" che sembra essere sorta ultimamente.
E' la debolezza umana del "pago o non pago?" che rende temibili piu' di altri questi virus.
Tanto per sapere:
1. L'antimalware di Windows (non so nemmeno che processo sia)
2. Windows Defender
3. Windows Firewall
4. Windows Smartscreen
Fanno qualcosa o no?
Tanto per sapere:
1. L'antimalware di Windows (non so nemmeno che processo sia)
2. Windows Defender
3. Windows Firewall
4. Windows Smartscreen
Fanno qualcosa o no?
Contro questo tipo di malware, poco.
Come qualcuno ha già scritto in uno dei precedenti posts, il migliore antimalware è e resta l'utente.
fraussantin
01-04-2016, 16:09
Per me che:
1. Non paghero' mai
2. Non riuscirei mai a decrittare
questa categoria di virus non esiste. Rimane un virus, dannoso quanto si vuole, come gli altri. Penso che nella mia situazione siano in molti e quindi non mi spiego l'ondata di "terrore" che sembra essere sorta ultimamente.
E' la debolezza umana del "pago o non pago?" che rende temibili piu' di altri questi virus.
Tanto per sapere:
1. L'antimalware di Windows (non so nemmeno che processo sia)
2. Windows Defender
3. Windows Firewall
4. Windows Smartscreen
Fanno qualcosa o no?
Tutti gli antivirus standard agiscono quando conoscono il virus.
Quindi se becchi un virus al suo d1, a meno di non mettere su roba invasiva che blocca tutto a prescindere che sia buono o no , non servono. A niente.
Poi ci sono alcuni che si aggionrnano prima , altri dopo ..
mirkonorroz
01-04-2016, 16:30
Ok, grazie.
Poi mi chiedevo un'altra cosa...
ma se uno decide di pagare, immagino tramite Internet, dite che sia impossibile, coinvolgendo la polizia etc., capire dove e a chi andrebbero a finire i soldi?
fraussantin
01-04-2016, 16:39
Ok, grazie.
Poi mi chiedevo un'altra cosa...
ma se uno decide di pagare, immagino tramite Internet, dite che sia impossibile, coinvolgendo la polizia etc., capire dove e a chi andrebbero a finire i soldi?
Sicuramente fanno rimbalzare i soldi per conti esteri a nome falso passanfo per bitcoin per poi chissa dove finire.
bio.hazard
02-04-2016, 07:31
Ok, grazie.
Poi mi chiedevo un'altra cosa...
ma se uno decide di pagare, immagino tramite Internet, dite che sia impossibile, coinvolgendo la polizia etc., capire dove e a chi andrebbero a finire i soldi?
Potrebbe anche teoricamente essere possibile, in certe circostanze, ma se poi finiscono in un paese che non ha accordi di collaborazione giudiziaria con l'Italia oppure in uno di quelli che, pur avendoli, non rispondono MAI alle rogatorie (tipo la Federazione Russa)?
Io mi sento appena protetto (ma non completamente) con le mie protezioni:
1. Io stesso (l'utente)
2. Windows Defender
3. Hitman Pro Alert (a pagamento...antivirus anche contro i ransomware)
4. Windows Firewall
5. Windows Smartscreen
6. Aggiornamenti frequenti del Windows e dei vari Software
7. Backup mensile su unità esterna spenta quando non serve
8. UAC
9. il mio pc lo tocco solo io
...per questo avevano messo il MBR protection nel bios... oggi non c'e' piu... (panico)
più hai casini, più spendi a riparare, comprare tool di protezione...
chissà perchè è stato tolto...
FaustaRossa123
26-05-2016, 13:34
Non voglio spaventarvi, ma c'è un nuovo virus di questo tipo :( http://www.2-spyware.com/remove-cryptxxx-ransomware-virus.html
Non voglio spaventarvi, ma c'è un nuovo virus di questo tipo :( http://www.2-spyware.com/remove-cryptxxx-ransomware-virus.html
Più ce ne sono e meglio è, la giusta selezione naturale :tie:
Perfino tra tanti laureati in informatica che, solo per il fatto che nel piano di studi non vi sia alcun corso che insegni ad usare in modo oculato un sistema operativo (e nel corso di sistemi operativi ti insegnano roba ben più a basso livello, per esempio progetti finali in cui bisogna programmare dei device driver), se ne sbattono allegramente, cojoni :doh:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.