|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#41 |
|
Senior Member
Iscritto dal: May 2008
Messaggi: 1613
|
@TheMonzOne
Sul PC di mio padre l`Avira gratuito bloccò il Cryptolocker e lo mise in quarantena, mi pare successe durante l`anno scorso, non so però che versione di Cryptolocker fosse visto che ne esistono già alcune.
|
|
|
|
|
|
#42 |
|
Senior Member
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 9168
|
Ho sentito di GGente che è riuscita a far criptare i file condivisi nel server, alcuni che non riuscivano ad accedere ai ile consivisi in dropbox da utenti infetti e uno che affermava di essere al sicuro perchè ha i file neel clllaaauuuud con ggguuuuugggoool drive... Epic file ehm... fail!!!
HD esterno o backup desincronizzato, what else!!! |
|
|
|
|
|
#43 |
|
Senior Member
Iscritto dal: Jun 2008
Messaggi: 4295
|
Sapete se l'infezione anche in questo caso passa attraverso i soliti percorsi? Intendo le cartelle appdata e localappdata?
In ogni caso che il fenomeno aumenti è normale visto che in molti stanno pagando. |
|
|
|
|
|
#44 | |
|
Senior Member
Iscritto dal: Dec 2000
Città: Airstrip One
Messaggi: 6144
|
Quote:
il S.O. probabilmente era windows XP. mentre il browser probabilmente explorer, non a caso poi sono passato a firefox+noscript e non ho più avuto tali problemi
__________________
La fiducia cieca crea sudditi. La fiducia consapevole crea uomini liberi. Non seguo la folla, io la osservo 👀 #PensieroCritico Ultima modifica di rattopazzo : 16-01-2016 alle 17:24. |
|
|
|
|
|
|
#45 | |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
Quote:
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
|
#46 |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
beh, non è detto che ci voglia un'azione "da utonto". se c'è qualche componente bacato nel SO, può essere mandato in esecuzione codice senza nessuna interazione con l'utente/utonto.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
#47 |
|
Senior Member
Iscritto dal: Jun 2007
Città: Casnate con Bernate
Messaggi: 2140
|
Quindi per Mac e sistemi basati su linux è sufficiente disattivare JS.
Cosa buona e giusta a prescindere!
__________________
PSU: Seasonic M12II-620 Evo MB: MSI X370 Sli Plus CPU: AMD Ryzen 7 5700X SSD: Kingston SA400S37/240GB RAM: 2x 16GB DDR4 3200MHz SCHEDA VIDEO: SAPPHIRE RX 6700 Pulse OC 10GB S.O.: bazzite.gg |
|
|
|
|
|
#48 |
|
Senior Member
Iscritto dal: Mar 2005
Città: Turìn
Messaggi: 7145
|
Ma usando un'app web per la gestione della posta (anziché un client nativo), si è un po' più tutelati o no? Mi sembra strano che Gmail (tanto per dirne una) lasci passare del codice js in maniera così plateale...
__________________
Vendo: NAS Netgear Ultra 4 da 4 bay |
|
|
|
|
|
#49 |
|
Senior Member
Iscritto dal: May 2004
Messaggi: 8345
|
Dipende dal filtro antispam...
Quello di Gmail in genere funziona bene, comunque anche io con indirizzo di libero trovo sempre queste mail nella cartella spam, non credo di averne mai viste nella posta in arrivo. |
|
|
|
|
|
#50 | |
|
Bannato
Iscritto dal: Jan 2016
Messaggi: 152
|
Quote:
Se wscript.exe (& relative sue .dll) ha una vulnerabilità ( Sistema Operativo senza patch/aggiornamenti di sicurezza), si esegue l'exploit+shellcode in area dati di wscript.exe ( sempre che DEP+ ASLR & SEHOP vengano bypassati) e va in porto quello che deve andare in porto ( sempre se stai con account Admin e UAC non settato al massimo) altrimenti non succede una bega. Ultima modifica di AlexBesson : 17-01-2016 alle 13:21. |
|
|
|
|
|
|
#51 |
|
Bannato
Iscritto dal: Jan 2016
Messaggi: 152
|
edit
Ultima modifica di AlexBesson : 17-01-2016 alle 14:30. |
|
|
|
|
|
#52 | |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
Quote:
tipo molti anni fa un bug di outlook express 4 mandava in esecuzione del codice semplicemnte scaricando la mail, perchè c'era un problema su come erano gestiti gli header delle mail. lì potevi essere un superhacker sgamatissimo, ma il malware te lo beccavi comunque in ogni caso. qua non ho capito ancora come funziona 'sto ransom32....
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
|
#53 | |||
|
Bannato
Iscritto dal: Jan 2016
Messaggi: 152
|
Quote:
Per questo Ransom32 invece mi sono informato in rete, visto che gli articoli usciti sui vari siti in questi 2 giorni non spiegano niente nello specifico dietro a quale tipo di raggiro del niubbo di turno viene fatto scaricare... ovvero non capisco per quale utility o aggiornamento viene spacciato per incutere allo scarico sul computer + a doppiocliccarci sopra tramite solito social engineering. Da un sito concorrente ad HwUpgrade ho ricavato questa informazione: Quote:
Qualora avesse estensione .scr, una volta lanciato con doppioclick dal niubbo, invoca Rar ( idem se fosse .rar e se fosse .zip invocherebbe il decompattatore Zip di sistema) e parte in autoestrazione tramite javascript sullo stesso sistema decompattando appunto tutti i files nella cartella Temp e procedendo poi all'installazione dove si spaccia per Chrome tutto questo avviene tramite questo benedetto Framework NW.js Quote:
come poi si installa con tutta la procedura in sequenza lo si è visto nel testo & link della news ....anche se qua è riassunto meglio a mio avviso: https://blog.malwarebytes.org/intell...cious-package/ Appena ho tempo voglio approfondire questo NW.js Ultima modifica di AlexBesson : 18-01-2016 alle 05:48. |
|||
|
|
|
|
|
#54 |
|
Senior Member
Iscritto dal: Jun 2008
Messaggi: 4295
|
Ottimo articolo che finalmente chiarsice anche il mio dubbio; le cartelle interessate da ormai la totalità dei malware sono sempre le stesse a partire da appdata.
Pertanto al momento non è male utilizzare un bello script che blocchi l'esecuzione di eseguibili da quelle posizioni (o programmi tipo cryptoprevent o bitdefender anticryptowall). Ovviamente un pò di buonsenso e i vari metodi già indicati sono sempre la miglior medicina. |
|
|
|
|
|
#55 | |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
Quote:
un sito infetto può passarti un js (motivo per cui li tengo disattivati) ma cmq viene interpretato dal browser e non da altro. se invece scarichi un file js sul desk e lo clicchi, viene avviato windows script host. è questo il componente buggato? non sembra. 'sto framework è un interprete alternativo a Win-script-host? ma allora si chiama "nw.js" ma non è un file .js, bensì un .exe, e va installato a parte e PRIMA... articoli così servono solo a confondere le idee ed attirare nuovi lettori... prima confondono le idee con notizie allarmistiche, si mette in agitazione il mondo, poi si fa una serie di altri 50 articoli per cercare chi calmare tutti, e alla fine tutto si risolve in una bolla di sapone, e vien fuori magari che non c'era nessun rischio...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
|
#56 | ||
|
Bannato
Iscritto dal: Jan 2016
Messaggi: 152
|
Quote:
Non è questo il caso perche è solita ingegneria sociale a convincere il niubbo ad aprire il file allegato nella email che poi è il ransomware che si installa sul sistema e che se fosse con account non Amministratore non si installerebbe sempre che non digiti anche la password Quote:
Se qualcuno sa già qualcosa in merito da spiegare in 4 parole ...ben venga Ultima modifica di AlexBesson : 18-01-2016 alle 11:29. |
||
|
|
|
|
|
#57 | ||
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
Quote:
(a parte che non scarico mai mail con allegati oltre qualche centinaio di kb) Quote:
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
||
|
|
|
|
|
#58 | |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
Quote:
perchè è sempre online e non firewallabile. un client locale lo puoi impostare in modo moooooolto più sicuro.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
|
#59 | |
|
Senior Member
Iscritto dal: Oct 2007
Messaggi: 2881
|
Quote:
Inoltre con strumenti che bloccano gli script (noscript o ancora meglio umatrix) questo codice non viene eseguito se tu non lo abiliti. Sbaglio? Imho è molto molto più sicuro il client web.
__________________
e allora parlatevi addosso nella vostra bolla di boomer ignoranti privilegiati che ripetono la propaganda ultraliberista. Ma tranquilli! Pagherete anche voi le conseguenze di un paese di giovani sempre più poveri e sfruttati. Lo spam su Gmail è più interessante e intelligente delle vostre fandonie che replicano i peggiori talk show dei politici in tv. |
|
|
|
|
|
|
#60 | |
|
Senior Member
Iscritto dal: Oct 2001
Messaggi: 20113
|
Quote:
la casella di posta che la consulti via web o via pop, ha comunque lo stesso tipo di filtraggio antivirus/antispam. Se il virus viene individuato viene rimosso dalla casella punto. non c'entra nulla il modo in cui tu la vai a guardare. inoltre nel caso passasse i controlli del provider (gmail o libero o chi vuoi) e lo script rimanesse nella mail, sarebbe comunque uno script sotto dominio gmail o libero ecc, per cui andrebbe in esecuzione con tutto il resto degli script che fanno funzionare il client web 8che non puoi bloccare altrimenti non funziona il client web. inoltre se il JS va in esecuzione, può accedere a qualunque server su internet liberamente. viceversa su un client locale: - l'html viene "bonificato" - puoi mettere il client offline prima di aprire mail sospette - puoi firewallarlo in modo che acceda solo ed esclusivamente al provider di posta e solo sulle porte della posta (no http, no ftp ecc) per cui anche fosse eseguito poi non può "uscire" a scaricare altri pezzi o ricevere "istruzioni".
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.) |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 02:49.




















