Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

Samsung 860 QVO 2TB SATA 6Gbps, prestazioni  e considerazioni sui nuovi SSD QLC
Samsung 860 QVO 2TB SATA 6Gbps, prestazioni e considerazioni sui nuovi SSD QLC
Anche Samsung presenta la propria gamma di SSD dotati di chip QLC, Quad Level Cell, andando quindi ad offrire una serie di SSD ad elevata capacità con prezzi potenzialmente molto aggressivi. Ecco alcune considerazioni importanti da fare, oltre ad una analisi prestazionale sintetica per capire un po' il comportamento in scenari standard
Canon EOS RP: ecco la seconda mirrorless full frame, questa volta sorella di 6D Mk II
Canon EOS RP: ecco la seconda mirrorless full frame, questa volta sorella di 6D Mk II
Il kit al prezzo di 1.569 €, Canon EOS RP offre anche l'adattatore per ottiche EF/EF-S incluso in confezione, una mossa decisamente azzeccata da parte di Canon. Grazie alle sue caratteristiche la nuova mirrorless full frame EOS RP potrebbe diventare la 'mirrorless del passaggio' per tutti gli amatori che fino a ora erano ancora rimasti fedeli al sistema reflex
Microsoft Surface Go: il piccolo, grande Surface
Microsoft Surface Go: il piccolo, grande Surface
Surface Go è il piccolo della famiglia Surface, un 2-in-1 che punta tutto sulla trasportabilità senza però rinunciare alle caratteristiche tecniche tipiche della famiglia Surface Pro: kickstand posteriore, schermo con rapporto 3:2 e cover con tastiera integrata. Un prodotto con il quale essere sempre produttivi in ogni ambiente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-04-2016, 09:16   #41
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8400
Quote:
Originariamente inviato da Chill-Out Guarda i messaggi
Ma presente al sottoscritto
Aspetta ora che hai messo per la terza volta lo stesso identico messaggio, siamo vicini al record mondiale, forse ho capito l'antifona
Volevi dire che con la tua magica sfera di cristallo avevi intuito che Petya avrebbe avuto una falla nel codice, quindi sarebbe uscito un programma per decriptare l'MFT che nessuno allora sapeva che venisse criptata e che infine rimuovendo l'MBR non sarebbe stato più possibile inserire la chiave di decriptazione, infatti nel caso fosse stata ripristinata "ti saresti giocato i dati"! Ora tutto ha un senso

Scherzi a parte, nella guida in prima pagina alla sezione "Quali varianti è possibile decriptare?" ho messo già dalla prima stesura come prima alternativa preferibile, in caso la variante NON fosse stata sconfitta, una immagine del disco ransomware compreso.

Phoenix2005,
Nel mio precedente post trovi uno screenshot di quanto occupava "CryptoSaver" tanto per referenza
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 01-04-2016 alle 09:21.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 10:56   #42
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Aspetta ora che hai messo per la terza volta lo stesso identico messaggio, siamo vicini al record mondiale, forse ho capito l'antifona
Volevi dire che con la tua magica sfera di cristallo avevi intuito che Petya avrebbe avuto una falla nel codice, quindi sarebbe uscito un programma per decriptare l'MFT che nessuno allora sapeva che venisse criptata e che infine rimuovendo l'MBR non sarebbe stato più possibile inserire la chiave di decriptazione, infatti nel caso fosse stata ripristinata "ti saresti giocato i dati"! Ora tutto ha un senso
Il non è specialità olimpica e non ti riesce neppure bene, per cui dacci un taglio (antifona).
__________________
Try again and you will be luckier.

Ultima modifica di Chill-Out : 01-04-2016 alle 11:05.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 11:20   #43
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8400
Forse non mi crederai ma davvero non ho capito cosa volessi dirmi con quei quote tutti uguali e su cosa mi arrampico, non ho nulla da nascondere e ho pensato ad un certo punto che scherzassi, fai tu. Visto che chiaramente non ci intendiamo e/o parliamo lingue diverse...non voglio fraintendimenti di nessun tipo ergo concordo sul dare un taglio alla discussione non produttiva. Andiamo avanti.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 11:24   #44
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
in merito al tool di BitDefender ho lasciato questo commento sul forum de il software

che ne pensate di queste considerazioni?

Quote:
avevo pensato di creare un'operazione pianificata ma guardando in operazioni pianificate di windows 8.1 ho visto che c'è già una voce chiamata BDAntiCryptoWallTask creata dall'installer stesso

http://snag.gy/MMBxF.jpg

ma anche se è impostata per avviarsi all'accesso di ogni utente e nel task è previsto esegui con i privilegi più elevati se guardo se è attivata dopo essere entrato come utente standard leggo Ultima esecuzione Mai

http://snag.gy/fUFwM.jpg

inoltre il relativo processo nel task manager non compare

ho trovato anche questo questo commento su http://betanews.com/2016/03/29/free-ran ... rity-tool/

Doesn't work for the scenario where an Administrator installs it for users who are not administrators. The installer creates a Scheduled Task which launches the program upon logon of any user, but the the task requires elevation, so it fails to run when a non-administrative user logs on.

insomma se davvero l'utente standard non è protetto a meno di lanciare il programma come admin sarebbe un vulnus veramente grave, perchè l'uso dell'utente standard +UAC al massimo è uno dei pilastri per la sicurezza non solo per questo tipo di virus e di certo non si possono fornire le password di admin a tutti gli utenti standard

se nel proprio pc l'utilizzatore di un utente standard e l'admin coincidono no problem ma se il pc è usato da più persone dare a tutti la possibilità di lanciare programmi con privilegi elevati significherebbe vanificare la sicurezza
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 11:31   #45
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Visto che chiaramente non ci intendiamo e/o parliamo lingue diverse...
No no io ti intendo perfettamente, discorso chiuso.
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 11:42   #46
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8400
Quote:
Originariamente inviato da Unax Guarda i messaggi
che ne pensate di queste considerazioni?
Dipende se ha o non ha bisogno effettivamente dei diritti amministrativi per operare. In tal caso ha bisogno di un re-design totale per lavorare sotto standard
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 12:06   #47
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Dipende se ha o non ha bisogno effettivamente dei diritti amministrativi per operare. In tal caso ha bisogno di un re-design totale per lavorare sotto standard
quello che io ho appurato (come si vede nell'immagini) sul mio pc windows 8.1 64 bit è che nell'utente standard il processo non compare nel task manager e nonostante ci sia un'operazione pianificata che dovrebbe lanciarlo per tutti gli utenti al login con privilegi elevati ciò non avviene

volevo sapere se anche a voi si verifica una tale situazione? o se dipende da un errore nell'impostazioni dell'operazione pianificata.

magari impostando esegui indipendentemente dalla connessione degli utenti funzionerebbe (non ho mai avuto grande interesse per le operazioni pianificate nemmeno sotto xp)

io mi sarei aspettato da un tool del genere come minimo che si avviasse come servizio di windows e che la gui minimale permettesse modifiche solo all'utente amministratore
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 12:25   #48
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8400
La questione é molto complessa. Ammesso che venisse lanciata come task ad ogni avvio, tutte le volte, dovresti mettere le credenziali di amministratore cosa che un utente standard non dovrebbe avere e\o semplicemente noioso se sei tu l'admin che usa l'account standard. Si potrebbero "salvare" i privilegi ed evitare il prompt della task però si apre una voragine che potrebbe essere sfruttata dai malware. Insomma il programma per come é ora non é adatto ad un account limtato, come hai detto una delle possibilità é avviarlo come servizio ma richiede un re-design dell'applicazione.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 12:32   #49
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13604
Ci siamo beccati cryptolocker qua in ufficio (lavoro in una segreteria scolastica) per colpa di una persona che ha aperto un allegato infetto su mail. Symantec cloud non ha rilevato nulla.
Per fortuna abbiamo ripristinato con i backup o saremmo stati rovinati.
Mi fa specie che esistano aziende private che NON fanno backup.

Mi preoccupa però il fatto che ci sia il rischio che possa corrompere i volumi di backup.
Installo il cripto sulla postazione della posta va.
__________________
We are the flame and darkness fears us !
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 12:38   #50
Averell
Senior Member
 
L'Avatar di Averell
 
Iscritto dal: Jun 2015
Messaggi: 3481
Tra tante 'divagazioni' quella che ritengo essere una risorsa (nel senso che quantomeno apporta un'utilità a favore di chi dovesse leggere):

List of Ransomware Support Topics, FAQs and News Articles
(forse da aggiungere anche in prima)...
__________________
The Best Of Times, Sangue impazzito
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 13:12   #51
Phoenix2005
Senior Member
 
Iscritto dal: May 2005
Messaggi: 362
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Phoenix2005 più che un esercizio di "stile" era più un modo per dimostrare quanto sia "semplice" contrastarli con pochi mezzi. Immagina quelli che hanno i produttori di antivirus che avrebbero potuto fermare la diffusione dei ransomware alla nascita. Invece sono sempre lì ancorati ancora alle definizioni e tecniche oramai obsolete..e i ransomware dilagano incontrastati

P.S. Non ho mai fatto caso quanto consumasse in memoria, te lo farò sapere ma credo pochi mega. Sulla "resa" mai controllato con un vero ransomware ma dai test effettuati li rilevava in pochi secondi. Per il resto concordiamo in pratica su tutto

EDIT:
VM con XP e 2GB di RAM dedicati


Direi che va più che bene: l'impatto sul sistema è praticamente nullo...del resto il software, correggimi se dovessi aver mal interpretato, va a controllare solo la regkey delle estensioni dei file...il problema tuttavia, come tu stesso hai sottolineato, è la facilità con cui si può bypassare un simile controllo: utilizzando un'estensione già presente o più semplicemente riutilizzando l'estensione originale. E non si può fare neppure affidamento sul controllo dell'header poiché un file può essere cifrato saltando volutamente quella parte... senza poi mettere in conto i tipi di file che non ne sono dotati. L'unica soluzione, almeno dal mio punto di vista, se escludiamo un HIPS che purtroppo è ben al di sopra della capacità di gestione dell'utente medio, è un controllo proattivo basato sull'analisi dell'HASH dei file eseguita ''quasi'' in tempo reale in modo da limitare i danni; i vantaggi di un simile metodo sono più che evidenti: un software di sicurezza che non basa la propria efficacia tramite le oramai obsolete firme, aggiornamenti, Cloud e quant'altro ma solo sulle modifiche fisiche operate sui singoli file e non autorizzate dall'utente, è in grado di rilevare qualsiasi ransomware, anche 0-day, limitando i danni subiti, specie in un ambiente multi-utenza.

Tuttavia, e vorrei sottolineare il concetto con una certa enfasi, il problema non sono i tempi di rilevamento! anche il mio anti-ransomware rileva le modifiche in una manciata di secondi e mostra in tempo reale una tabella con l'elenco dei file colpiti + le relative differenze di HASH riscontrate, per poi eseguire uno shutdown programmabile: il problema sono i tempi di spegnimento del sistema che vengono dilatati dal sovraccarico computazionale che il ransomware causa sulla CPU e, finché il PC non si spegne (e possono trascorrere anche più di due minuti), il malware nel frattempo continua a cifrare i file, amplificando notevolmente il danno finale patito: per questo è importante eseguire test su strada ''reali'' e non limitarsi a modificare un valore sul registro o all'interno di un file per poi calcolare i tempi di reazione: la qualità di un vino la giudichi dopo averlo imbottigliato non dopo aver staccato l'uva dalla pianta e averla messa nel carretto! Lo stesso vale per la filiera creativa che dall'idea del primo abbozzo di codice porta al software compiuto.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 13:14   #52
WELive
Member
 
Iscritto dal: Oct 2012
Messaggi: 197
Grazie X ottima guida mi iscrivo anche io spero di non dovrei mai seguire la disinfettazione
Non ragioniam di lor, ma guarda e passa cit. Dante
WELive è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 13:52   #53
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
La questione é molto complessa. Ammesso che venisse lanciata come task ad ogni avvio, tutte le volte, dovresti mettere le credenziali di amministratore cosa che un utente standard non dovrebbe avere e\o semplicemente noioso se sei tu l'admin che usa l'account standard. Si potrebbero "salvare" i privilegi ed evitare il prompt della task però si apre una voragine che potrebbe essere sfruttata dai malware. Insomma il programma per come é ora non é adatto ad un account limtato, come hai detto una delle possibilità é avviarlo come servizio ma richiede un re-design dell'applicazione.
ho modificato da amministratore le impostazioni del task creato dall'installer stesso come da immagine, effettivamente non mi chiede la password dell'utente admin e il processo compare nel task manager anche negli account standard, l'icona nella systray però non appare a meno di lanciare l'eseguibile tramite menu start con conseguente richiesta di privilegi admin

tu dici che questo crea una potenziale vulnerabilità? tenuto conto che:
  • il programma è installato nella cartella programmi e l'utente standard non ha la possibiltà di copiare file o modificare file senza che appaia la richiesta di privilegi elevati
  • nella libreria delle operazioni pianificate non compare il task se la si visualizza come utente standard
  • l'utente standard non riesce a terminare il processo da task manager senza avviare il task manager con credenziali admin

Unax è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 13:58   #54
Averell
Senior Member
 
L'Avatar di Averell
 
Iscritto dal: Jun 2015
Messaggi: 3481
in poche parole vorresti utilizzare questo thread generico per ricevere supporto personalizzato ad una soluzione indicata in prima pagina?
Mai pensato a cosa verrebbe fuori se ci si mettessero anche altri a fare domande su altri prodotti...o per un supporto ad personam??

Eppure hai qualche post sulle spalle, bah...
__________________
The Best Of Times, Sangue impazzito
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 14:17   #55
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8400
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Direi che va più che bene: l'impatto sul sistema è praticamente nullo...del resto il software, correggimi se dovessi aver mal interpretato, va a controllare solo la regkey delle estensioni dei file...
Non è solo quello. Oltre alla verifica delle nuove estensioni nel registro c'è anche un monitor che ha dei trigger per la creazione di file, modifica etc. in questo modo copre anche le estensioni conosciute ( esempio test.pdf.com, test.pdf.mp3 ) e i ransomware che non appendono estensioni controllando la "firma" all'interno del file, esempio DMA Locker lascia 8 byte il cui contenuto è !DMALOCK, c'è sempre una costante da qualche parte quando si cripta un file per essere in grado di riconoscerlo successivamente per la decriptazione

Dovrebbe coprire il 99% dei ransomware ma il punto debole è sempre uno:
Per essere efficace deve essere aggiornato costantemente basandosi su un database. Per quanto il programma "avvisi" se una nuova estensione viene aggiunta al registro a prescindere che sia nel database oppure no, lo stesso non accade in caso di una "doppia" estensione conosciuta o ransomware che non aggiunge estensioni perchè richiedono un controllo aggiuntivo. Quindi per quanto efficace sei sempre un passo indietro e conscio di questo devi sempre stare lì ad aggiornare nella speranza non ti capiti una variante nuova nonostante tutto...richiede troppo tempo

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
L'unica soluzione, almeno dal mio punto di vista, se escludiamo un HIPS che purtroppo è ben al di sopra della capacità di gestione dell'utente medio, è un controllo proattivo basato sull'analisi dell'HASH dei file eseguita ''quasi'' in tempo reale in modo da limitare i danni; i vantaggi di un simile metodo sono più che evidenti: un software di sicurezza che non basa la propria efficacia tramite le oramai obsolete firme, aggiornamenti, Cloud e quant'altro ma solo sulle modifiche fisiche operate sui singoli file e non autorizzate dall'utente, è in grado di rilevare qualsiasi ransomware, anche 0-day, limitando i danni subiti, specie in un ambiente multi-utenza.
Come dicevo anche nel precedente post gli antivirus devono evolversi perché le minacce non sono più le stesse. Il problema della tua proposta è quanto pesa sul sistema una verifica del genere considerando che gli stessi AV sono pesanti già ora però rimane comunque una idea valida.

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
Tuttavia, e vorrei sottolineare il concetto con una certa enfasi, il problema non sono i tempi di rilevamento! anche il mio anti-ransomware rileva le modifiche in una manciata di secondi e mostra in tempo reale una tabella con l'elenco dei file colpiti + le relative differenze di HASH riscontrate, per poi eseguire uno shutdown programmabile: il problema sono i tempi di spegnimento del sistema che vengono dilatati dal sovraccarico computazionale che il ransomware causa sulla CPU e, finché il PC non si spegne (e possono trascorrere anche più di due minuti), il malware nel frattempo continua a cifrare i file, amplificando notevolmente il danno finale patito
C'è una sostanziale differenza tra il mio approccio e il tuo. Se il mio programma rileva qualcosa è sicuramente un ransomware. Non lo programmo ma eseguo immediatamente uno shutdown/logout forzato. Quando scrivo forzato intendo tutti i parametri possibili ( es. FORCEIFHUNG ) per far sì che avvenga nel tempo più rapido possibile. Quanto tempo passa dipende da tanti fattori, però...

Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
per questo è importante eseguire test su strada ''reali'' e non limitarsi a modificare un valore sul registro o all'interno di un file per poi calcolare i tempi di reazione: la qualità di un vino la giudichi dopo averlo imbottigliato non dopo aver staccato l'uva dalla pianta e averla messa nel carretto! Lo stesso vale per la filiera creativa che dall'idea del primo abbozzo di codice porta al software compiuto.
Mi sembra che i tuoi test sono avvenuti in OS virtualizzato anche parzialmente. Per quanto potrei farli anche io non li reputo, mia modesta opinione, affidabili. Il Guest di per sè non ha le stesse prestazioni dell'Host e la mia macchina di suo non è un missile anzi ha qualche anno sulle spalle. Quindi anche se ci mettesse, per ipotesi, 5 minuti sarebbe un valore non reale perché se l'infezione colpisse l'Host poco ma sicuro impiegherebbe di meno proprio perché avrebbe a disposizione la piena potenza del PC

WELive,
Prego ed ho apprezzato la citazione

Unax,
Ok il processo si avvia a prescindere dalla connessione degli utenti ma il programma a quel punto funziona correttamente con l'account standard? Lo svolge il suo ruolo? Il fatto che venga eseguito "fuori" dalla sessione utente ad alcuni programmi non piace e quindi in pratica funzionano a metà, non a caso manca l'icona nella systray. In caso contrario allora puoi anche continuare ad usarlo così. Io mi riferivo ad altro riguardo alla vulnerabilità cioè utilizzare Runas e il parametro /savecred. Trovi delle guide sul web in merito se ti dovessero servire ma personalmente te lo sconsiglio.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 14:24   #56
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
Quote:
Originariamente inviato da Averell Guarda i messaggi
in poche parole vorresti utilizzare questo thread generico per ricevere supporto personalizzato ad una soluzione indicata in prima pagina?
Mai pensato a cosa verrebbe fuori se ci si mettessero anche altri a fare domande su altri prodotti...o per un supporto ad personam??

Eppure hai qualche post sulle spalle, bah...
se stai rispondendo a me guarda che io sto parlando di un software indicato proprio nel primo post e che serve o servirebbe a mitigare i rischi di prendersi un ransomware

se nel primo post viene indicato Bitdefender Anti-Ransomware ( gratuito ) e questo software ha delle limitazioni di questo tipo è bene esplicitarle

qualora queste limitazioni possono essere eliminate senza che questo pregiudichi il sistema è bene esplicitarle

questa discussione si chiama Ransomware: Prevenzione e soluzioni

io sto discutendo di un software per la prevenzione di cui si dice nella sezione apposita

Vi consiglio di guardare le caratteristiche e decidere in piena autonomia

ecco la maggior parte degli utenti normali non ha la capacità di farlo, quindi se noi discutiamo dei vari software in questione e dei loro limiti in italiano rendiamo un servizio a tutti

Ultima modifica di Unax : 01-04-2016 alle 14:38.
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 14:37   #57
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Unax,
Ok il processo si avvia a prescindere dalla connessione degli utenti ma il programma a quel punto funziona correttamente con l'account standard? Lo svolge il suo ruolo? Il fatto che venga eseguito "fuori" dalla sessione utente ad alcuni programmi non piace e quindi in pratica funzionano a metà, non a caso manca l'icona nella systray. In caso contrario allora puoi anche continuare ad usarlo così. Io mi riferivo ad altro riguardo alla vulnerabilità cioè utilizzare Runas e il parametro /savecred. Trovi delle guide sul web in merito se ti dovessero servire ma personalmente te lo sconsiglio.
su questo punto non posso rispondere, in quando dovrei lanciare un teslacrypt e verificare se viene bloccato

se qualcuno ha una macchina reale fisica su cui fare una prova in entrambe le condizioni potremmo scoprire se la modifica del task non inficia le capacità antiramsonware

ciò che è strano è che una casa di antivirus abbastanza seria come bitdefender abbia rilasciato un tool con questo funzionamento un po' discutibile

certo anche malwarebytes ha rilasciato una antiransomware ancora in beta e che presenta ancora qualche ruvidità

alla fine scopriremo che cryptoprevent che non ha bisogno di essere eseguito constantemente alla fine è la soluzione migliore

io mi sono fatto un piccolo programmino chiamato SPR che agisce sulle stesse chiavi di cryptoprevent ma in chiave ancora più paranoica ovvero blocca tutti gli exe tranne quelli cartelle di sistema e programmi + alcuni altri in white list

in caso di bisogno magari per installare un nuovo programma disattivo momentaneamente le Software policy restriction
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2016, 16:01   #58
zerothehero
Senior Member
 
L'Avatar di zerothehero
 
Iscritto dal: Aug 2003
Città: milano
Messaggi: 13604
Ho detto "okkio agli eseguibili!"

Risposta che sono gli eseguibili ?


La situazione del nostro cosidetto client di posta, dove ho messo criptoprevent



Ho cercato di categorizzare un pò e di eliminare lo spam..altrimenti avremmo più di 6000 messaggi di posta (causa spam delle aziende e comunicazioni ministeriali e dei docenti), tra le più svariate.
Con questa mole di messaggi basta una disattenzione e siamo fritti.
__________________
We are the flame and darkness fears us !

Ultima modifica di zerothehero : 01-04-2016 alle 16:04.
zerothehero è offline   Rispondi citando il messaggio o parte di esso
Old 03-04-2016, 18:19   #59
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8400
Una lettura interessante:
Petya – Taking Ransomware To The Low Level

Ho aggiunto la "Prevention Tip" in prima pagina anche se sinceramente invece di una BSOD un ransomware potrebbe più semplicemente forzare un riavvio, procedura che tra l'altro non richiede nessun diritto particolare da parte dell'eseguibile. Inoltre chi vede una BSOD difficilmente la associa ad un virus e riavvia il PC in modo "manuale" mandando in tal caso Petya nella cosiddetta "Fase 2" che non permette, ad oggi, un ripristino completo della MFT.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 03-04-2016, 19:22   #60
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 3002
pare che il tool bitdefender protegga solo l'account admin, anche se lanciato da un utente standard elevando i privilegi trami lo uac ad essere protetto è il profilo dell'admin e non dell'utente standard

per quanto riguarda la modifica delle modalità di lancio dell'eseguibile tramite modifica del task in questa maniera http://snag.gy/V0Sw8.jpg
rimane sempre il dubbio dell'effettiva protezione

inoltre in un video su youtube https://www.youtube.com/watch?v=EBi0...ature=youtu.be

dimostra che il tool non ferma teslacrypt 3

insomma se le cose permangono così il tool della bitdefender non offre molte garanzie anzi potrebbe ingenerare una falsa sicurezza
Unax è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Samsung 860 QVO 2TB SATA 6Gbps, prestazioni  e considerazioni sui nuovi SSD QLC Samsung 860 QVO 2TB SATA 6Gbps, prestazioni e c...
Canon EOS RP: ecco la seconda mirrorless full frame, questa volta sorella di 6D Mk II Canon EOS RP: ecco la seconda mirrorless full fr...
Microsoft Surface Go: il piccolo, grande Surface Microsoft Surface Go: il piccolo, grande Surface
The Division 2 Beta: molte luci e qualche ombra The Division 2 Beta: molte luci e qualche ombra
Monopattino elettrico Xiaomi, la recensione: totale libertà, ma dove si può usare? Monopattino elettrico Xiaomi, la recensione: tot...
Airbus chiude ufficialmente il progetto ...
Fujinon XF 16mm F2.8 R WR: l'obiettivo c...
Le soluzioni di Juniper Network per il 5...
Fujifilm: niente full-frame nel suo futu...
OVH potenzia l'offerta Cloud Web
Fujifilm Camera Remote: l'app mobile ver...
Microsoft inizierà il test di una...
Samsung Galaxy Tab S5e: ufficiale il nuo...
Samsung Galaxy S10: specifiche tecniche,...
NIKKOR Z 24-70mm f/2.8 S: compatto, lumi...
Stampante 3D Anycubic i3 Mega, grande fo...
Fino a 960€ di risparmio per l'acquisto ...
AMD ha rilasciato i driver Radeon Softwa...
ASUS VivoBook 14 e VivoBook 15, arrivano...
Rainbow Six Siege, Arma 3 e NBA 2K19 Fre...
Mozilla Thunderbird 60
Process Lasso
BurnAware Premium
BurnAware Free
3DMark
AIDA64 Extreme Edition
Firefox Portable
Radeon Software Adrenaline Edition 19.
Chromium
Firefox 65
Opera Portable
Opera 58
Skype
The Bat! Home Edition
Zoom Player Free
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:55.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Served by www2v