Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA
Un notebook che punta sull'abbinamento tra potenza di calcolo, schermo ampio e dimensioni nel complesso compatte. Gigabyte Aero X16 Copilot+ PC si trasporta facilmente, vanta buona autonomia con batteria e offre tanto grazie alla piattaforma AMD Ryzen AI e alla scheda video NVIDIA GeForce RTX 5070 Laptop tanto per un utilizzo professionale come per intrattenersi.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-07-2016, 15:25   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ile_63623.html

Si comporta quasi come un ransomware: chiede un riscatto per sbloccare file criptati, che però sono stati cancellati. E' la nuova minaccia scoperta dai ricercatori di sicurezza Cisco

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 15:48   #2
demon77
Senior Member
 
L'Avatar di demon77
 
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21654
mmm.. quindi tecnicamente dovrebbe essere facile recuperare i dati del malcapitato se semplicemente sono stati cancellati..
demon77 è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 15:51   #3
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29245
Quote:
In realtà non è molto chiaro nemmeno lo scopo degli autori del malware, dal momento che il modello ideato è abbastanza problematico: se non vengono restituiti i file alle vittime, queste difficilmente pagheranno il riscatto
Mica lo sanno le vittime che anche pagando non rivedranno un accidente.
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 16:01   #4
Mith89
Senior Member
 
L'Avatar di Mith89
 
Iscritto dal: Jan 2008
Città: Trieste
Messaggi: 683
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Mica lo sanno le vittime che anche pagando non rivedranno un accidente.
esatto, probabilmente un virus del genere è più facile da scrivere, l'avranno fatto per raggranellare qualche soldo facile
__________________
Cooler Master Elite 334 Black; EVGA GQ650W; ARCTIC Freezer 7 Pro Rev.2; Intel Core i5 750 2.66GHz; Asrock P55 Pro; Sapphire rx 480 8 GB NITRO+ OC; SSD Samsung 850 EVO 250 GB; TEAM GROUP ELITE DDR3 8GB 1333Mhz. Router: NETGEAR DG834G, HD esterno WD My book II 1TB, Portatile: Vaio TZ31MN
Mith89 è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 18:27   #5
fano
Senior Member
 
Iscritto dal: Nov 2005
Messaggi: 2095
Ma perché quelli veri una volta che paghi te la danno davvero la chiave di decrittazione?
Beh allora sti hacker sono di parola non lo credevo mica
__________________
Cosmos C# Open Source Managed Operating System
Cosmos Thread Ufficiale
Cosmos Official Site Vuoi collaborare allo sviluppo? Unisciti alla chat!
fano è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 18:34   #6
OttoVon
Senior Member
 
Iscritto dal: Sep 2010
Messaggi: 1345
@fano: Sono dei sequestratori, il loro scopo è fare soldi.
Se non dessero la chiave una volta eseguito il pagamento, nessuno pagherebbe.

Questi non solo rendono il pc inutilizzabile, chiedendo il riscatto, ma cancellano anche i file.

Appesi a testa in giù devono finire, quelli "onesti" possono marcire in prigione.
OttoVon è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 18:36   #7
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 5978
Quote:
Originariamente inviato da demon77 Guarda i messaggi
mmm.. quindi tecnicamente dovrebbe essere facile recuperare i dati del malcapitato se semplicemente sono stati cancellati..
Eh, però dubito che si limiti a buttare i file nel cestino, ci sta che faccia qualcosa di più radicale. Magari li cripta e poi li cancella, boh. Altrimenti sarebbe una passeggiata
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 18:57   #8
demon77
Senior Member
 
L'Avatar di demon77
 
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21654
Quote:
Originariamente inviato da Opteranium Guarda i messaggi
Eh, però dubito che si limiti a buttare i file nel cestino, ci sta che faccia qualcosa di più radicale. Magari li cripta e poi li cancella, boh. Altrimenti sarebbe una passeggiata
No niente cestino chiaramente.
Ma da quel che ho letto li cancella e stop.. oltretutto nemmeno con svrascrittura dei settori.
Quindi, sapendolo ovviamente, si dovrebbero recuperare facilmente collegando il disco ad un altro sistema ed usando un software di recupero dati.
__________________
DEMON77

La mia galleria su Deviant Art: http://aby77.deviantart.com/gallery/?catpath=/
demon77 è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 19:00   #9
extremelover
Senior Member
 
L'Avatar di extremelover
 
Iscritto dal: Feb 2006
Messaggi: 1456
Ho un amico che ha recuperato i dati crittati da alcuni ransomware semplicemente con i tool di recupero files cancellati. Pare che la crittografia non avvenga in-place. Il file crittato è nuovo ed il vecchio cancellato. Io non mi sono imbattuto nella cosa ma potrebbe aver ragione.
Ovviamente su SSD con trim in hardware non sarebbe praticabile.
extremelover è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 19:00   #10
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 5978
Quote:
Originariamente inviato da demon77 Guarda i messaggi
No niente cestino chiaramente.
Ma da quel che ho letto li cancella e stop.. oltretutto nemmeno con svrascrittura dei settori.
Quindi, sapendolo ovviamente, si dovrebbero recuperare facilmente collegando il disco ad un altro sistema ed usando un software di recupero dati.
messa in questi termini è tutta un'altra musica
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 19:33   #11
demon77
Senior Member
 
L'Avatar di demon77
 
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21654
Quote:
Originariamente inviato da extremelover Guarda i messaggi
Ho un amico che ha recuperato i dati crittati da alcuni ransomware semplicemente con i tool di recupero files cancellati. Pare che la crittografia non avvenga in-place. Il file crittato è nuovo ed il vecchio cancellato. Io non mi sono imbattuto nella cosa ma potrebbe aver ragione.
Ovviamente su SSD con trim in hardware non sarebbe praticabile.
Questo era il modus operandi dei primi crypto ransomware..
Poi si sono fatti piu furbi. Mentre criptano sovrascrivono man mano ..

Il backup periodico su unità esterna resta sempre la cosa migliore chiaramente
__________________
DEMON77

La mia galleria su Deviant Art: http://aby77.deviantart.com/gallery/?catpath=/
demon77 è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 20:14   #12
songohan
Bannato
 
Iscritto dal: Mar 2003
Città: Roma
Messaggi: 1904
Recentemente a lavoro ci siamo beccati un cryptolocker che ha criptato tutti i files su due pc. Stranamente su uno dei pc c'era un file Excel protetto con password: quello non é stato criptato. Evidentemente questi cryptolocker per criptare devono aprire il file prima. Allora basta mettere i files sensibili dentro archivi protetti da password per stare al sicuro (soluzione praticabile con alcuni limiti).
songohan è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 21:10   #13
demon77
Senior Member
 
L'Avatar di demon77
 
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21654
Quote:
Originariamente inviato da songohan Guarda i messaggi
Recentemente a lavoro ci siamo beccati un cryptolocker che ha criptato tutti i files su due pc. Stranamente su uno dei pc c'era un file Excel protetto con password: quello non é stato criptato. Evidentemente questi cryptolocker per criptare devono aprire il file prima. Allora basta mettere i files sensibili dentro archivi protetti da password per stare al sicuro (soluzione praticabile con alcuni limiti).
mmm.. non so.. però mi sembra strano.
Non credo proprio debbano aprire il file, alla fine un file, che sia protetto da pasword o meno è solo un pacchetto di dati.
Il cryptoloker lo prende lo legge in modalità "raw" e lo ricodifica secondo un algoritmo di criptazione.. non ha nessun bisogno di sapere di che tipo sia il file..
Anche perchè al di là dei formati più standard tipo office o immagini vengono criptati anche files con formati proprietari di software più specifici.

Per dire.. anche con 7zip posso comprimere e criptare files di qualsiasi tipo senza alcun vincolo e anche se non ho il programma per leggerli
__________________
DEMON77

La mia galleria su Deviant Art: http://aby77.deviantart.com/gallery/?catpath=/
demon77 è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 23:13   #14
pirlano
Senior Member
 
L'Avatar di pirlano
 
Iscritto dal: Jun 2005
Città: Ascoli
Messaggi: 3501
Quote:
Originariamente inviato da demon77 Guarda i messaggi
mmm.. non so.. però mi sembra strano.
Non credo proprio debbano aprire il file, alla fine un file, che sia protetto da pasword o meno è solo un pacchetto di dati.
Il cryptoloker lo prende lo legge in modalità "raw" e lo ricodifica secondo un algoritmo di criptazione.. non ha nessun bisogno di sapere di che tipo sia il file..
Anche perchè al di là dei formati più standard tipo office o immagini vengono criptati anche files con formati proprietari di software più specifici.

Per dire.. anche con 7zip posso comprimere e criptare files di qualsiasi tipo senza alcun vincolo e anche se non ho il programma per leggerli
No, è molto molto molto più complesso di quanto immagini leggere i file su disco in modalità raw (cioè ignorando il tipo di file system).
Con l'NTFS ti assicuro che una marea di file non sono scritti in maniera sequenziale su disco.

Ti faccio un esempio con i software di recupero: mettiamo caso hai la tabella delle partizioni completamente sfanculata, e non si riesce proprio a riconoscere il file system...indovina un pò? Recuperi solo file relativamente piccoli, solo quando sono scritti in maniera sequenziale!
Stai recuperando un JPEG da 100kb (che si riconosce dall'header facilmente), e magari al 70kb hai una discontinuità (ci sono vari motivi per cui può accadere), quando vai ad aprirlo vedrai metà JPEG corrotto o decodificato male (magari in mezzo ci trovi un'altro file da 2kb che rompe i maroni e che il software di recupero non è riuscito ad analizzare perchè è un fottuto documento di testo utf8 con scritto "caccapupu").
Quando ti dice culo e recuperi pezzi grossi, è perchè le tabelle non sono completamente danneggiate.

Quindi se vuoi leggere un file in maniera corretta e completa hai solo due vie:
usi le API di deframmentazione (come fa SDelete ad esempio), o apri il file con le stracomunissime API di Windows quali CreateFile/Ex ReadFile/Ex...te conviene! Poi lo crypti come vuoi, con le API di Windows (tanto sti cryptocosi quelle usano), e poi cancelli l'originale in stile SDelete. Io farei così almeno, anche perchè credo che con una eventuale WriteFile per sovrascrivere lo stesso file, ma con dati cifrati, (anche se della stessa lunghezza la probabilità cala di molto), si ha sempre una minima possibilità di trovare il driver I/O incazzato che ti spiattella i dati a distanza siderale, lasciando parzialmente i vecchi scritto su disco nella vecchia posizione).
__________________
Portatile: Clevo P370EM - 17.3" FullHD AUO B173HW01 V5 opaco - i7-3740QM - GeIL 32GB DDR3 DDR3-1600 - SLI 2x4GB GTX 680M - 2xSamsung 840 PRO 256GB RAID0 - Killer N-1103 - Built-in BT - Windows 8 Pro x64 + LG W2452V 1920x1200 + Microsoft BlueTrack Comfort Desktop 5000 Tastiera e Mouse + Empire KS1000 2.1 - Storage: Seagate GO Flex 2TB USB3.0 + Seagate Expansion 2TB USB3.0 - Smartphones: HTC HD2 & HTC One S - Console: PS3 80GB + 500GB 4.46 Rogero - Cuffie Inner-ear: Yamaha EPH-100
pirlano è offline   Rispondi citando il messaggio o parte di esso
Old 13-07-2016, 23:47   #15
demon77
Senior Member
 
L'Avatar di demon77
 
Iscritto dal: Sep 2001
Città: Saronno (VA)
Messaggi: 21654
Quote:
Originariamente inviato da pirlano Guarda i messaggi
No, è molto molto molto più complesso di quanto immagini leggere i file su disco in modalità raw (cioè ignorando il tipo di file system).
Con l'NTFS ti assicuro che una marea di file non sono scritti in maniera sequenziale su disco.

Ti faccio un esempio con i software di recupero: mettiamo caso hai la tabella delle partizioni completamente sfanculata, e non si riesce proprio a riconoscere il file system...indovina un pò? Recuperi solo file relativamente piccoli, solo quando sono scritti in maniera sequenziale!
Stai recuperando un JPEG da 100kb (che si riconosce dall'header facilmente), e magari al 70kb hai una discontinuità (ci sono vari motivi per cui può accadere), quando vai ad aprirlo vedrai metà JPEG corrotto o decodificato male (magari in mezzo ci trovi un'altro file da 2kb che rompe i maroni e che il software di recupero non è riuscito ad analizzare perchè è un fottuto documento di testo utf8 con scritto "caccapupu").
Quando ti dice culo e recuperi pezzi grossi, è perchè le tabelle non sono completamente danneggiate.

Quindi se vuoi leggere un file in maniera corretta e completa hai solo due vie:
usi le API di deframmentazione (come fa SDelete ad esempio), o apri il file con le stracomunissime API di Windows quali CreateFile/Ex ReadFile/Ex...te conviene! Poi lo crypti come vuoi, con le API di Windows (tanto sti cryptocosi quelle usano), e poi cancelli l'originale in stile SDelete. Io farei così almeno, anche perchè credo che con una eventuale WriteFile per sovrascrivere lo stesso file, ma con dati cifrati, (anche se della stessa lunghezza la probabilità cala di molto), si ha sempre una minima possibilità di trovare il driver I/O incazzato che ti spiattella i dati a distanza siderale, lasciando parzialmente i vecchi scritto su disco nella vecchia posizione).
Mi sono espresso male dicendo modalità "RAW".
Il ransomware quando cripta non distrugge la partizione, semplicemente legge il file PIPPO.TKS (per dire un esempio a caso con terminazione a caso) e lo cripta secondo un algoritmo. Non ha nessuna necessità di sapere come è utilizzato / aperto quel file. Tutto qui.
Che poi il file sia didtribuito su più settori o meno è la normale gestione del file system del disco.
__________________
DEMON77

La mia galleria su Deviant Art: http://aby77.deviantart.com/gallery/?catpath=/
demon77 è offline   Rispondi citando il messaggio o parte di esso
Old 14-07-2016, 02:22   #16
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da demon77 Guarda i messaggi
Mi sono espresso male dicendo modalità "RAW".
Il ransomware quando cripta non distrugge la partizione, semplicemente legge il file PIPPO.TKS (per dire un esempio a caso con terminazione a caso) e lo cripta secondo un algoritmo. Non ha nessuna necessità di sapere come è utilizzato / aperto quel file. Tutto qui.
Che poi il file sia didtribuito su più settori o meno è la normale gestione del file system del disco.
Certo, qualunque sia l'organizzazione più o meno cervellotica del cosidetto FileSystem, non c'è alcun particolare problema a leggere o meglio trattare in I/O la sequenza di bytes che costituisce quello che per il sistema è un file, chiaramente facendo ricorso alle routines di sistema (perchè reinventare l'acqua calda?).
L'unica nota da considerare è che questi maledetti ransomware almeno l'extention dei files candidato al cryptaggio o l'eventuale appartenenza a cartelle di sistema devono considerarla, per evitare di bloccare completamente le attività di sistema, che deve comunque essere ancora bootabile e stare comunque in piedi affinchè il malcapitato una volta pagato possa applicare la chiave inversa e ricostruirsi i files cryptati. Non tutti hanno a disposizone un secondo PC cui dare in pasto i files del PC compromesso per effettuarne il ripristino..
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 14-07-2016, 06:55   #17
Pier2204
Bannato
 
Iscritto dal: Sep 2008
Messaggi: 8946
Mi chiedo chi è questa gente e da dove viene, una volta pagato il riscatto non dovrebbe essere difficile seguire il denaro, non credo che ti venga un tipo sotto casa a prendere i soldi. A meno di pagamenti tipo Moneytransfer...ma anche questi sono localizzabili con l'assistenza delle autorità del luogo, (es: Russia)

Possibile che questi la debbano fare franca?
Pier2204 è offline   Rispondi citando il messaggio o parte di esso
Old 14-07-2016, 08:02   #18
Riccardo82
Senior Member
 
Iscritto dal: Apr 2008
Messaggi: 682
Infatti l'estensione la considerano eccome.

Mia zia si è beccata un ransomware ed ha criptato tutte le foto, documenti vari universitari di mia cugina, file txt ed altri tipi di file.

Non ha criptato .iso .dll .exe .dat .bin ecc ecc

Fortunatamente era dipsonibile un bel backup della sera prima e diconseguenza formattazione senza pensarci due volte.

PS:
anche se cancellano solo i dati non è comunque detto che tu riesca a reuperarli completamente.
Dipende dall'attività del disco in quel momento e dal SO.

Esempio:
Cancello una directory di 150 GB di dati importanti sparsi in molti file.
Finito di cancellare arresto il sistema.
Estraggo il disco e lo inserisco in un altro pc e faccio il controllo.
Non tutti i file sono disponibili.








Riccardo82 è offline   Rispondi citando il messaggio o parte di esso
Old 14-07-2016, 08:29   #19
sintopatataelettronica
Senior Member
 
Iscritto dal: Jun 2005
Messaggi: 3553
Quote:
Originariamente inviato da Pier2204 Guarda i messaggi
Mi chiedo chi è questa gente e da dove viene, una volta pagato il riscatto non dovrebbe essere difficile seguire il denaro, non credo che ti venga un tipo sotto casa a prendere i soldi.
Ehm.. ma non hai mai sentito parlare dei bitcoin ?

Ultima modifica di sintopatataelettronica : 14-07-2016 alle 08:35.
sintopatataelettronica è offline   Rispondi citando il messaggio o parte di esso
Old 14-07-2016, 09:08   #20
Eress
Senior Member
 
L'Avatar di Eress
 
Iscritto dal: Jan 2010
Messaggi: 37084
Quote:
Originariamente inviato da Pier2204 Guarda i messaggi
Mi chiedo chi è questa gente e da dove viene, una volta pagato il riscatto non dovrebbe essere difficile seguire il denaro, non credo che ti venga un tipo sotto casa a prendere i soldi. A meno di pagamenti tipo Moneytransfer...ma anche questi sono localizzabili con l'assistenza delle autorità del luogo, (es: Russia)

Possibile che questi la debbano fare franca?
Se continuano a farla franca da anni, mi viene il sospetto che non siano proprio dei poveracci qualsiasi. Chissà chi si potrebbe nascondere dietro questo genere di malware, ma ormai sarebbe più giusto definirlo business. E sappiamo bene come negli ultimi anni l'economia criminale sia cresciuta e non solo in Italia.
__________________
Analemma - Slowdive - Facebook
Motto Microsoft: "If it's broken, and I'm the one who broke it, don't fix it!"
Eress è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
TCL 65C7K, televisore Mini-LED di qualità, versatile e dal prezzo competitivo TCL 65C7K, televisore Mini-LED di qualità...
Podcast e musica senza estraniarsi dal m...
Ecco come Elon Musk intende controllarvi...
BYD rivoluziona (ancora) il settore auto...
Tutta colpa di un PC usato? L'incredibil...
Prime Day finito, non le offerte: un wee...
YouTube manda in pensione la pagina Tend...
Scopa elettrica Chebio, gran ritorno a s...
Samsung Neo QLED da 65 pollici scende so...
TCL 55 pollici 4K con Google TV e HDR10+...
28 GB/s e 7 milioni di IOPS: questo cont...
No Prime Day, ma comunque party: 3 porta...
DJI Neo Fly More Combo vola basso a 276€...
Robot che pulisce al posto tuo? Questo L...
Il momento migliore per comprare iPhone ...
Gli adolescenti hanno capito tutto e sta...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:13.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1