View Full Version : Gli sviluppatori di Petya ne rilasciano la master key
Redazione di Hardware Upg
11-07-2017, 08:41
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/gli-sviluppatori-di-petya-ne-rilasciano-la-master-key_69879.html
Janus Cybercrime Solutions, gruppo di cracker che ha sviluppato Petya, ha rilasciato la chiave primaria del suo ransomware ad un anno di distanza dalle prime infezioni e dopo un paio di settimane dall'avvento di ExPetr.
Click sul link per visualizzare la notizia.
jepessen
11-07-2017, 08:58
A livello casalingo volevo giusto dire che quando si fanno i backup, poi e' meglio smontare i dispositivi, come I dischi USB e le unita' di rete dove si salvano i files...
Se uno viene attaccato da un ramsonware, cripta tutte le unita' che trova, quindi anche quelle montate, rendendo i backup inutili..
Giusto un suggerimento...
A livello casalingo volevo giusto dire che quando si fanno i backup, poi e' meglio smontare i dispositivi, come I dischi USB e le unita' di rete dove si salvano i files...
Se uno viene attaccato da un ramsonware, cripta tutte le unita' che trova, quindi anche quelle montate, rendendo i backup inutili..
Giusto un suggerimento...
Avere le unità di backup staccate ed indipendenti è una regola d'oro.
in una piccola rete per ufficio invece un buona soluzione è impostare il nas o il pc dedicato al backup in modo che sia accessibile in sola lettura. Per fare il backup l'ordine parte diretamte dalla macchina che ospita il backup.
Cos' se parte un ransomware che ammazza tutti i pc la macchina dedicata ai backup resta salva perchè non accessibile in scrittura.
Sono abbastanza tranquillo con la mia politica di backup.
Ho un NAS con due dischi in RAID1, più un backup su un disco locale più un backup continuo in cloud (con 5 versioni di storico). In più, una volta al mese circa, faccio il sync del NAS con un terzo disco che poi smonto e lascio offline.
Certo, possono criptare i dati su PC, male che vada mi tocca formattare windows e reinstallare (cosa che comunque male non fa).
By(t)e
elgabro.
11-07-2017, 10:50
Sono abbastanza tranquillo con la mia politica di backup.
Ho un NAS con due dischi in RAID1, più un backup su un disco locale più un backup continuo in cloud (con 5 versioni di storico). In più, una volta al mese circa, faccio il sync del NAS con un terzo disco che poi smonto e lascio offline.
Certo, possono criptare i dati su PC, male che vada mi tocca formattare windows e reinstallare (cosa che comunque male non fa).
By(t)e
direi che sei a posto :D
Piedone1113
11-07-2017, 10:52
Sono abbastanza tranquillo con la mia politica di backup.
Ho un NAS con due dischi in RAID1, più un backup su un disco locale più un backup continuo in cloud (con 5 versioni di storico). In più, una volta al mese circa, faccio il sync del NAS con un terzo disco che poi smonto e lascio offline.
Certo, possono criptare i dati su PC, male che vada mi tocca formattare windows e reinstallare (cosa che comunque male non fa).
By(t)e
In tutte le piccole aziende aggiungo un nas ftp protetto da password e credo di essere apposto (le unità non sono montate in smb, quindi non accessibili da rete).
Quando attaccheranno anche i dati in ftp faro un filezilla server che effettuerà i backup la notte su ogni singola macchina accendendola attraverso il whol.
Quando anche questa sarà inutile credo che ormai ci saranno poche speranze di salvare i dati con un backup.
In ufficio ho configurato il NAS con SMB (non ho scelto FTP perchè è più lento).
Nessuno dei PC conosce le credenziali del NAS, neppure il server.
L'unico software che ha quelle credenziali è Acronis True Image installato sul server.
Faccio 2 backup al giorno, uno su un secondo disco interno al Server stesso (se dovesse servire un backup al di fuori di un attacco ransomware è sempre più veloce) e uno sul NAS.
Tutte le volte che devo accedere al NAS lo faccio sempre senza salvare le credenziali da browser. Ogni tanto lo faccio anche da rete di windows, ma se dovesse partire un'infezione (difficile dato che sono l'unico admin di windows) dovrebbe partire proprio a causa mia.
Cmq la maggior parte dei ransomware attacca dei file specifici (pdf, documenti vari, multimedia, ecc). Non attaccano indiscriminatamente qualsiasi file. Questo perchè altrimenti rischierebbe di compromettere il sistema rendendolo inaccessibile e dunque non potrebbe avere la possibilità di mostrare il suo minaccioso messaggio (salvo installare un bootloader custom con avvio di un sottosistema dedicato)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.