Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR ha finalmente lanciato il suo nuovo flagship: Magic 8 Pro. Lo abbiamo provato a fondo in queste settimane e ve lo raccontiamo nella nostra recensione completa. HONOR rimane fedele alle linee della versione precedente, aggiungendo però un nuovo tasto dedicato all'AI. Ma è al suo interno che c'è la vera rivoluzione grazie al nuovo Snapdragon 8 Elite Gen 5 e alla nuova MagicOS 10
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Le webcam Insta360 Link 2 Pro e Link 2C Pro sono una proposta di fascia alta per chi cerca qualità 4K e tracciamento automatico del soggetto senza ricorrere a configurazioni complesse. Entrambi i modelli condividono sensore, ottiche e funzionalità audio avanzate, differenziandosi per il sistema di tracciamento: gimbal a due assi sul modello Link 2 Pro, soluzione digitale sul 2C Pro
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-10-2019, 18:00   #1
Francizio
Senior Member
 
L'Avatar di Francizio
 
Iscritto dal: Oct 2007
Città: Messina (provincia) Trattative HWUpgrade: 29 Feedback eBay: 158 100% positivi
Messaggi: 1886
Problema con virus crypto (probabilmente)

Buonasera,
stamani aprendo una mail in azienda è stato scaricato un file che è andato a cryptare dei (tanti) file di un gestionale che utilizziamo in rete. Ovviamente, nonostante sia stato aperto su un client, è sul server che è andato a fare le "modifiche".
Apparentemente, ciò che ha fatto è stato rinominare l'estensione dei file, aggiungendo un'estensione farlocca (in questo caso un .c9f35 alla fine di ogni file). Per cui tutti i jpg ora sono dei .jpg.c9f35, tutti i pdf son diventati .pdf.c9f35, tutti gli eseguibili dei .exe.c9f35, e così via.

Secondo me, il virus è presente solo sul client da cui è stato scaricato il file dalla posta. Difatti sul server solo i file della cartella del gestionale (che era in rete con il client) sono stati modificati. Un virus presente sul server avrebbe probabilmente attaccato anche altri software o file del S.O.

Per cui per ripristinare il server (almeno quello, i client potrebbero essere pure formattati) sarebbe sufficiente rimuovere questa estensione dai file che la contengono. In questo modo i jpg tornerebbero .jpg, i pdf dei .pdf, e via dicendo.
Chiaramente, essendo stati coinvolti centinaia di file, farlo manualmente è una mazzata.

Esiste qualche modo per poter "automatizzare" il processo?
Alla fine è un'operazione talmente banale che mi sembra strano non esista un modo per farlo.
__________________
Francizio è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2019, 19:09   #2
dirac_sea
Senior Member
 
L'Avatar di dirac_sea
 
Iscritto dal: Aug 2008
Città: Lat.: 45° 42′ 15′′ N Long.: 9° 35′ 15′′ E
Messaggi: 1468
Con Linux è una operazione banale fare quello che chiedi. Se avete (aveste) installato un server Linux siete (sareste) già a metà dell'opera. In alternativa, una workstation Linux che possa accedere via shell o ssh al contenuto del server avendo pieni permessi di lettura e scrittura su directory e files.

https://www.ostechnix.com/how-to-ren...once-in-linux/
__________________
Ultrabook: Lenovo ThinkPad X220, 8GB ddr3, Intel i5-2520M, ssd S3+ 240GB, OS MX-Linux 23.6 Xfce SysV
Tablet PC: Samsung XE700T1A, 4GB ddr3+zram, Intel i5-2467M, msata ssd 128GB, OS Artix Linux Plasma OpenRC
NAS: Foxconn R30-A1 - Barebone SFF - AMD E-350, 4GB ddr3, hdd 4TB WD40EFRX, OS XigmaNAS 11.4.04 x64-embedded
dirac_sea è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2019, 19:42   #3
Francizio
Senior Member
 
L'Avatar di Francizio
 
Iscritto dal: Oct 2007
Città: Messina (provincia) Trattative HWUpgrade: 29 Feedback eBay: 158 100% positivi
Messaggi: 1886
Quote:
Originariamente inviato da dirac_sea Guarda i messaggi
Con Linux è una operazione banale fare quello che chiedi. Se avete (aveste) installato un server Linux siete (sareste) già a metà dell'opera. In alternativa, una workstation Linux che possa accedere via shell o ssh al contenuto del server avendo pieni permessi di lettura e scrittura su directory e files.

https://www.ostechnix.com/how-to-ren...once-in-linux/
Lo so, utilizzavamo Linux prima che decidessero di passare a Windows.
Ad ogni modo, è un'operazione inutile quella che chiedevo, in quanto i file cryptati, anche nuovamente rinominati e ripristinati con l'estensione originale, restano corrotti e inutilizzabili.
__________________
Francizio è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2019, 08:39   #4
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8243
Non avete backup, non avete snapshot, non avete controllo accessi, non avete software adeguato; in questa situazione il guaio era già lì pronto ad accadere o per un virus o per una banale svista.

Se vi interessa riavere i file contattate Kaspersky o altra società e se è possibile vi creeranno un decipher apposito per quel virus specifico. Avrà un costo, valutate il dafarsi.

Da voi potete solo staccare la spina alla macchina incriminata senza più accenderla fino a nuove notizie.
__________________
System Failure

Ultima modifica di Perseverance : 30-10-2019 alle 08:42.
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2019, 12:54   #5
Nicodemo Timoteo Taddeo
Senior Member
 
L'Avatar di Nicodemo Timoteo Taddeo
 
Iscritto dal: Mar 2008
Messaggi: 20641
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Non avete backup, non avete snapshot, non avete controllo accessi, non avete software adeguato; in questa situazione il guaio era già lì pronto ad accadere o per un virus o per una banale svista.
Se in quella azienda c'è chi pensa che nei file criptati dal ransomware basta togliere l'estensione per farli tornare visibili, ci si spiega il perché di tutte quelle cose


Quote:
Per cui per ripristinare il server (almeno quello, i client potrebbero essere pure formattati) sarebbe sufficiente rimuovere questa estensione dai file che la contengono. In questo modo i jpg tornerebbero .jpg, i pdf dei .pdf, e via dicendo.
Nicodemo Timoteo Taddeo è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2019, 13:55   #6
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 6599
vabbè se uno tiene una pistola nella cinta carica e senza sicura ogni tanto gli può capitare di spararsi sulle palle però vuoi mettere la comodità?
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2019, 09:09   #7
Comwave
Member
 
Iscritto dal: Oct 2014
Messaggi: 67
Ciao, io più di una volta ho risolto il problema del cryptolocker utilizzando le shadow copy del sistema che anche se non sono abilitate puoi recuperarle con shadow copy explorer.
__________________
Comwave
Tripilare
Comwave è offline   Rispondi citando il messaggio o parte di esso
Old 15-12-2019, 12:37   #8
lemming
Senior Member
 
L'Avatar di lemming
 
Iscritto dal: May 2006
Città: Timbuctu
Messaggi: 2022
Le shadow copy funzionano bene, tranne che sul disco C. Abiliatare sul disco C, può comportare qualche problemino.
Se non si vuole spendere molto, basta fare dei backup su 2 dischi USB alternati, un giorno uno, il giorno successivo l'altro disco USB.
lemming è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Il MacBook Pro è sempre più...
Il prezzo della Switch 2 potrebbe divent...
TikTok chiarisce il funzionamento della ...
Samsung Galaxy A07 5G: il nuovo entry le...
Realme 16 in arrivo: un mix tra iPhone A...
Domenica di follia su Amazon: iPhone 17 ...
Questo portatile HP OMEN con Core Ultra ...
Robot aspirapolvere al prezzo giusto: le...
Il nuovo M5 Max potrebbe avere una GPU p...
Pulizie automatiche al top (e a prezzo B...
Casa più calda, spese più leggere: Tado ...
Mini PC mostruoso in offerta nascosta su...
Netflix promette 45 giorni di esclusivit...
Gigabyte: un handheld? Sì, ma sol...
Samsung conferma l'arrivo di tre variant...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v